needhelp
← ブログに戻る

YellowKey & BitUnlocker:Windows BitLocker 回避の深層分析——バックドアのように見える暗号の崩壊

著者 xingwangzhe
Windows
BitLocker
セキュリティ
WinRE
YellowKey
CVE

YellowKeyBitUnlocker:同じクラスの脆弱性を独立して発見——WinRE の自動アンロック信頼境界が悪用され、BitLocker のフルボリューム暗号化が回避される。1 つは外部研究者によって発見され「バックドア」と呼ばれ、もう 1 つは Microsoft 自身の STORM チームによって発見され、4 つの CVE としてパッチ適用された。


同じコインの両面

1 年足らずの間に、全く異なる方向からアプローチした 2 つのチームが同じ恐ろしい結論に達した:BitLocker のデフォルトの TPM 専用保護は、Windows 回復環境(WinRE)を介して静かに回避でき、物理的に接触できる人は誰でも「暗号化された」ドライブへの完全なコマンドラインアクセスを得られる。

側面BitUnlocker(Microsoft STORM)YellowKey(Nightmare-Eclipse)
発見者Microsoft STORM チーム独立研究者 Nightmare-Eclipse
開示Black Hat USA 2025 / DEF CON 33(2025年8月)GitHub / 公開開示(2026年5月)
パッチ2025年7月 Patch Tuesday(4 CVE)執筆時点でパッチなし
攻撃ベクトル多段階 BCD + PBR 操作単一 USB、WinRE 起動中に CTRL キーを押す
影響を受けるバージョンWindows 10/11 + ServerWindows 11 + Server 2022/2025 のみ

不気味な点:どちらも AES を破る必要はなく、回復キーのブルートフォースも必要ない。両方とも、開いたままのドアをただ歩いて通るだけだ。


BitUnlocker:Microsoft が自らの欠陥を発見

Microsoft の STORM チームは、Black Hat USA 2025 と DEF CON 33 で BitUnlocker を発表した。WinRE の 4 つの異なる攻撃ベクトルを明らかにし、すべて 2025 年 7 月の Patch Tuesday で修正された:

CVE-2025-48804:SDI ファイルインジェクション

WinRE の起動プロセスは Boot.sdi(システム展開イメージ)ファイルを使用する。研究者は、悪意のある Windows イメージを正当な Boot.sdi に追加できることを発見した。WinRE は SDI ヘッダー以降の WIM を適切に検証しないため、信頼されていないイメージが 信頼されているかのように 起動し、BitLocker ボリュームに対する WinRE の自動アンロック特権を継承する。

CVE-2025-48800:tttracer.exe の悪用

WinRE の「オフラインスキャン」スケジュール操作は、暗号化されたボリュームに対してウイルススキャンを実行する。tttracer.exe(タイムトラベルデバッガー)——Microsoft によって署名された正当なバイナリ——をプロキシとして使用して、BitLocker の再ロックメカニズムをトリガーせずに cmd.exe を実行できる。コマンドプロンプトは、暗号化されたボリュームにアクセスするための WinRE の特別な権限を継承する。

CVE-2025-48003:SetupPlatform.exe ホットキー

SetupPlatform.exe ——Windows アップグレード後も信頼できるアプリケーションレジストリに残るコンポーネント——は、コマンドプロンプトを起動する Shift+F10 ホットキーを登録する。重要なのは、これが BitLocker ボリュームの再ロックをトリガーしないことだ。WinRE の ReAgent.xml 設定に影響を与えられる攻撃者は、これを悪用して永続的なアクセスを得ることができる。

CVE-2025-48818:PBR による完全復号

最も深刻なもの。ブート構成データ(BCD)ストアを操作することで、攻撃者は WinRE の Push Button Reset(PBR)フローをリダイレクトできる。ResetSession.xml ファイルには DecryptVolume ディレクティブが含まれている。保護されていない回復ボリュームに悪意のある BCD ストアを配置することで、攻撃者は PBR を騙して BitLocker で保護された OS ボリュームを完全に復号させる。

4 つの CVE すべてに CVSS v3.1 スコア 6.8( medium) が割り当てられた——物理アクセスが必要なためだ。しかし、セキュリティ実務者なら誰でも知っているように、「物理アクセスが必要」というのは、ラップトップがコーヒーショップで盗まれたときには冷たい慰めにすぎない。


YellowKey:インターネットを壊したもの

2026年5月、研究者 Nightmare-Eclipse が YellowKey を GitHub で公開し、その説明は瞬く間に話題になった:

「私が見つけた中で最も常識外れの発見の1つで、まるで バックドア のように感じられる。でも、私がただ狂っているだけかもしれない。」

5ステップのエクスプロイト

  1. USB スティックに FsTx フォルダを USB:\System Volume Information\FsTx に作成する
  2. BitLocker で保護された Windows 11 マシンに USB を挿入する
  3. SHIFT キーを押しながら 再起動 をクリックする(WinRE で起動)
  4. システムの再起動時に SHIFT を離し、CTRL を押し続ける
  5. BitLocker で暗号化されたボリュームへの 完全かつ無制限のアクセス を持つコマンドシェルが起動する

これだけだ。複雑なペイロードはない。暗号を破る必要はない。回復キーも不要。USB スティックと適切なタイミングのキー操作だけだ。

仕組み

この動作の原因となるコンポーネントは WinRE イメージ内にのみ存在する。設定ファイル(RecoverySimulation.ini)の FailRelock というフラグをチェックする。設定されている場合、WinRE が回復プロセス中に BitLocker ドライブをアンロックした後、再ロックを行わない

USB 上の RecoverySimulation.ini が WinRE の回復ツールの「テストモード」をトリガーする:

[Simulation]
Active=Yes
FailRelock=1

テストモードがアクティブになると、WinRE の cmd.exe がアンロック状態を継承し、BitLocker が存在しないかのように暗号化ボリュームの読み書きができる。

Nightmare-Eclipse は、これが Windows 11 と Server 2022/2025 に影響するが、Windows 10 には影響しない ことを実証し、脆弱なコードが Windows 11 に付属する WinRE バージョンで導入されたことを示唆している。


バックドアかバグか?証拠

YellowKey を特に不穏なものにしているのは、意図性を示唆する 証拠のパターン だ:

観察示唆
FailRelock デバッグフラグは、同じファイル名の通常の Windows コンポーネントではなく、WinRE にのみ 存在する意図的なテスト設備が本番環境に出荷された
まったく同じバイナリ名が通常の Windows に存在するが、バイパス機能はないこれは一般的なデバッグの残骸ではなく、WinRE に特別に配置されたものだ
Windows 11+ のみ影響(Windows 10 は影響なし)コードは Windows 11 の新しい WinRE イメージで導入された
ドキュメント、設定ツール、公開参照が一切ない標準的なデバッグ/テストフラグは通常内部で文書化される——これは意図的に隠されたように見える

The Register は、利用可能な情報に基づいてこれが意図的なバックドアかどうかを「検証するのは不可能」と述べたセキュリティ専門家を引用した。しかし、状況証拠は少なくとも、Microsoft に詳細な説明を求めるほど疑わしい。


比較:YellowKey vs BitUnlocker

側面BitUnlockerYellowKey
技術的洗練度高い——多段階の BCD、PBR、XML 操作低い——シンプルな USB + キー操作
実行時間~10-30 分~2 分
永続性ボリュームを完全に復号可能セッションベースのアクセスのみ
CVECVE-2025-48800, 48003, 48804, 48818CVE 未割り当て
パッチ状況2025年7月に修正済み未パッチ
Windows 10 影響はいいいえ
バックドア疑惑なし(標準的な脆弱性開示)あり(研究者が意図的と主張)

両者は補完的だ:BitUnlocker は Microsoft 自身のセキュリティチームでさえ WinRE に体系的な信頼問題を発見したことを示し、YellowKey は問題が誰の想像よりも深刻である可能性——おそらく設計によるもの——を示唆している。


TPM のみでは不十分な理由

現代の Windows デバイスでの BitLocker のデフォルト構成は TPM 専用保護 を使用する。TPM はブートの整合性(PCR レジスタ)を検証し、システムが正常にブートした場合に自動的に暗号化キーを解放する。これにより シームレスなユーザーエクスペリエンス が提供される——毎回のブートでパスワードを入力する必要がない。

しかし、これは同時に意味する:デバイスを起動できる人は誰でもキーを取得できる。

保護モードYellowKey への耐性ユーザーエクスペリエンス
TPM のみ破られる最良(パスワード不要)
TPM + PIN耐性あり良好(起動時に PIN)
TPM + USB キー耐性あり悪い(USB が必要)
パスワードのみ耐性あり悪い(毎回パスワード)
回復キー該当なし緊急時のみ

YellowKey エクスプロイトが機能するのは、TPM 専用の自動アンロックが WinRE を暗黙的に信頼する からだ。PIN を追加すると、TPM は WINRE でも PIN なしではキーを解放しない。これで攻撃チェーンが断たれる。


多層防御:緩和戦略

即時対応(再起動不要)

Microsoft がパッチをリリースするまでの YellowKey 対策:

  1. TPM + PIN 保護を有効にする — 管理者コマンドプロンプトで manage-bde -protectors -add C: -TPMAndPIN を実行
  2. BIOS/UEFI パスワードを設定 — ブートデバイス選択の改ざんを防止
  3. 外部ブートを無効化 — UEFI を内部ストレージからのみブートするよう設定
  4. WinRE を無効化 — (本番環境では推奨されないが、最終手段として)reagentc /disable

長期的対策(組織ポリシー)

制御実装
BitLocker グループポリシースタートアップ時に追加の認証を要求TPM スタートアップ PIN の構成: TPM でスタートアップ PIN を要求 を強制
Secure Boot + DBX最新の失効リスト(dbx)で Secure Boot が有効になっていることを確認
Windows Defender System GuardSystem Guard Secure Launch(SMM 保護)を有効化
WinRE の更新最新の WinRE サービススタック更新プログラム(KB5034231 以降)を適用
BitLocker ネットワーク ロック解除ドメイン参加デスクトップの場合、TPM 専用の落とし穴を避けるためにネットワーク ロック解除を使用

検知

YellowKey は OS が起動する前に WinRE 内で完全に動作するため、信頼できるログベースの検知方法はない。ただし:

  • プリブート動作監視:予期せず WinRE にブートしたデバイスは調査をトリガーする
  • 物理アクセス監査:視界から外れていたデバイスを追跡
  • USB ブートログ:UEFI ファームウェアがブートデバイスの選択を記録する可能性がある

これが BitLocker の脅威モデルに意味すること

従来の BitLocker の脅威モデル:

物理アクセスを持つ攻撃者:回復キーを持っているか、TPM + PIN をブルートフォースできない限り保護される。

YellowKey 後の更新された脅威モデル:

Windows 11+ に物理アクセスを持つ攻撃者:USB と押し続けるキーを使って約 2 分で完全に侵害される。

これはパラダイムシフトだ。意味すること:

  1. Windows 11 の TPM 専用 BitLocker は、決意のある物理的攻撃者に対して事実上飾りにすぎない
  2. ノートパソコンの盗難は、TPM+PIN またはより強力な保護が有効でない限り、データ漏洩と同義
  3. デフォルトの BitLocker 構成に依存するエンタープライズ展開は危険にさらされている——「チェックボックスをオンにして忘れる」時代は終わった

最も不穏なのは非対称性だ:攻撃者に必要なのは USB と 2 分の物理アクセスだけだ。防御側はポリシー変更を展開し、ユーザーを教育し、すべてのデバイスで TPM+PIN が有効になっていることを確認する必要がある。


開示のタイムライン

日付イベント
2024-2025Microsoft STORM チームが WinRE の攻撃面を調査
2025-07Microsoft が 7 月の Patch Tuesday で BitUnlocker CVE にパッチ適用
2025-08STORM が Black Hat USA と DEF CON 33 で BitUnlocker を発表
2026-05-12Nightmare-Eclipse が GitHub で YellowKey を公開
2026-05-13The Register がセキュリティ専門家とともに YellowKey を確認
2026-05-13コミュニティのリバースエンジニアリングが FailRelock デバッグフラグ機構を確認
2026-05-14本記事公開——Microsoft からの公式パッチなし

より大きな図:WinRE 信頼障害のパターン

YellowKey は孤立したインシデントではない。より広い状況を見てみよう:

脆弱性コンポーネント影響
CVE-2024-206662024Secure Boot / BitLockerセキュリティ機能バイパス
CVE-2025-488002025WinRE / tttracerオフラインスキャン経由の BitLocker バイパス
CVE-2025-480032025WinRE / SetupPlatformホットキー経由の BitLocker バイパス
CVE-2025-488042025WinRE / Boot.sdiブート検証バイパス
CVE-2025-488182025WinRE / PBRBitLocker ボリュームの完全復号
YellowKey2026WinRE / FsTx デバッグフラグワンキー BitLocker バイパス

WinRE/WinPE の攻撃面は、BitLocker のチェーンの中で最も弱いリンクであることが繰り返し証明されている。WinRE が何をしているかの暗号学的証明なしに、WinRE を自動アンロックのために暗黙的に信頼するという Microsoft のアーキテクチャ上の決定は、根本的な設計上の緊張を生み出している:どのようにして回復を許可しながら、回復の悪用を防ぐのか?

これまでのところ、すべての答えは失敗している。


結論

YellowKey と BitUnlocker は同じ根本的な問題を表している:物理アクセスを持つ攻撃者が回復環境自体を操作できる場合、WinRE の BitLocker ボリュームへの特権アクセスはソフトウェアポリシーだけでは適切に保護できない。

組織内で Windows セキュリティを担当している場合:

今日、BitLocker 構成を監査せよ。 TPM+PIN が強制されていない場合、暗号化されたデータはドライバーと USB を持つ誰にでもアクセス可能であると想定せよ。

ユーザーをトレーニングせよ。 盗まれたノートパソコンはもはや単なるハードウェアの損失ではない——YellowKey では、TPM 専用が使用されている場合、データ漏洩は確実だ。

Microsoft の対応を監視せよ。 Patch Tuesday が YellowKey に対処せずに過ぎ去った場合、「バックドア」理論を却下することは著しく難しくなる。


参考文献


情報図

YellowKey BitLocker バイパス図

図 1:YellowKey エクスプロイトの流れ——USB 挿入 → WinRE 起動 → CTRL 押下 → 暗号化ボリュームで無制限シェル

このページをシェア