Introduction

Une faille de sécurité zero-day a été découverte, permettant à quiconque ayant un accès physique à un système Windows 11 de contourner les protections par défaut de BitLocker et d'accéder à un disque chiffré en quelques secondes.

Contexte Technique

L'exploit, nommé YellowKey, a été publié par un chercheur sous le pseudonyme de Nightmare-Eclipse. Il permet de contourner les déploiements par défaut de BitLocker sous Windows 11, qui utilise le chiffrement de volume complet pour protéger les contenus du disque. BitLocker est une protection obligatoire pour de nombreuses organisations, y compris celles qui travaillent avec des gouvernements.

Le cœur de l'exploit YellowKey est un dossier FsTx personnalisé. Les étapes pour effectuer le contournement sont simples : copier le dossier FsTx sur une clé USB, connecter la clé USB au dispositif protégé par BitLocker, redémarrer le dispositif et appuyer sur la touche [Ctrl] pour accéder à Windows Recovery.

Analyse et Implications

L'exploit YellowKey permet à un attaquant d'accéder à l'ensemble du contenu du disque, y compris la copie, la modification ou la suppression de fichiers. Plusieurs chercheurs, dont Kevin Beaumont et Will Dormann, ont confirmé que l'exploit fonctionne comme décrit.

Il est encore unclear ce qui dans le dossier FsTx personnalisé cause le contournement. Cependant, il semble que cela soit lié à Transactional NTFS, qui utilise un système de fichiers de journal de commandes sous-jacent.

Perspective

Il est important de surveiller cette faille de sécurité et de prendre des mesures pour la corriger. Les utilisateurs de Windows 11 doivent être conscients de cette vulnérabilité et prendre des précautions pour protéger leurs systèmes. Les organisations qui utilisent BitLocker doivent également être informées de cette faille et prendre des mesures pour la corriger.

Il est également important de noter que cette faille de sécurité souligne l'importance de la sécurité physique des systèmes, car un accès physique au système est nécessaire pour exploiter cette vulnérabilité. Les organisations doivent donc prendre des mesures pour protéger leurs systèmes contre les accès non autorisés.