BitLocker YellowKey sebezhetőség
Egy újabb komoly biztonsági problémák kerültek nyilvánosságra Windows környezetekben, az egyik a BitLocker meghajtótitkosítás megkerülését teszi lehetővé, a másik pedig helyi jogosultságkiterjesztést biztosít SYSTEM szintig. A kutatások mögött ugyanaz a NightmareEclipse projekt áll, amely az elmúlt hónapokban több Windows kernel- és bootfolyamatot érintő sérülékenységet is publikált.
A BitLockert érintő probléma lényege, hogy downgrade támadással továbbra is betölthető egy régi, sérülékeny Windows boot manager verzió, még akkor is, ha a rendszer egyébként frissített állapotban van. A támadás a Windows Recovery Environment (WinRE) mechanizmusát használja ki, és fizikai hozzáférés esetén lehetővé teheti a titkosított meghajtó feloldását. A hiba alapvető oka, hogy a Secure Boot csak a bináris aláírását ellenőrzi, a verzióját nem, így egy korábbi, sebezhető bootkomponens továbbra is megbízhatónak számíthat.
A kutatók szerint a probléma különösen azokat a rendszereket érinti, amelyek TPM-only módban használják a BitLockert. Ezeknél a konfigurációknál a rendszer automatikusan feloldja a meghajtót bootoláskor, így egy manipulált WinRE környezet hozzáférhet az adatokhoz. A leghatékonyabb védelem jelenleg a TPM+PIN konfiguráció, valamint az új UEFI CA 2023 tanúsítványokra való átállás és a régi PCA 2011 boot tanúsítványok visszavonása.