Der Zero-Day-Exploit YellowKey hebelt den BitLocker-Schutz unter Windows 11 aus. Physischer Zugriff genügt, um verschlüsselte Laufwerke sofort zu öffnen.
Die unter dem Namen YellowKey bekannte Schwachstelle ermöglicht es Personen mit physischem Zugriff auf ein Windows 11-System, die standardmäßigen BitLocker-Schutzmechanismen innerhalb weniger Sekunden vollständig zu umgehen. Damit erhalten Angreifer uneingeschränkten Zugriff auf verschlüsselte Laufwerke, ohne den eigentlichen Wiederherstellungsschlüssel besitzen zu müssen. Der Exploit wurde Anfang dieser Woche von einem Sicherheitsforscher unter dem Pseudonym Nightmare-Eclipse veröffentlicht und betrifft primär Standard-Installationen, die sich ausschließlich auf das Trusted Platform Module (TPM) verlassen. Da BitLocker in vielen Unternehmen und Behörden als obligatorischer Schutz gilt, stuft die Fachwelt das Risiko als kritisch ein.
Risiko für Organisationen und Regierungsbehörden
Der Forscher Nightmare-Eclipse demonstrierte mit der Veröffentlichung von YellowKey, dass die Standard-Sicherheitsarchitektur von Windows 11 eine gravierende Lücke aufweist. BitLocker ist darauf ausgelegt, die Inhalte eines Datenträgers für jeden unzugänglich zu machen, der nicht über den korrekten Entschlüsselungsschlüssel verfügt. In der Standardkonfiguration wird dieser Schlüssel sicher in einem Hardware-Modul, dem TPM, gespeichert. Der Exploit hebelt genau dieses Vertrauensverhältnis zwischen Betriebssystem und Hardware aus.
Besonders brisant ist die Zuverlässigkeit des Angriffs. In Testumgebungen gelang es wiederholt, den Schutzmechanismus ohne Vorwissen über Passwörter oder Wiederherstellungscodes zu durchbrechen. Da viele Organisationen, die mit Regierungsbehörden zusammenarbeiten, zur Nutzung von BitLocker verpflichtet sind, stellt der Exploit eine unmittelbare Bedrohung für die Vertraulichkeit staatlicher und unternehmerischer Daten dar. Ein verloren gegangener oder gestohlener Laptop bietet in der Standardkonfiguration derzeit keinen wirksamen Schutz gegen Datenextraktion.
Manipulation durch Transactional NTFS
Der Kern des YellowKey-Exploits liegt in einem speziell präparierten Verzeichnis namens FsTx. Dieser Ordner steht im Zusammenhang mit der Systemdatei fstx.dll und nutzt Funktionen des sogenannten Transactional NTFS (TxF). Diese Technologie von Microsoft ermöglichte es Entwicklern ursprünglich, Dateitransaktionen so durchzuführen, dass sie entweder vollständig abgeschlossen oder im Fehlerfall komplett zurückgesetzt werden. Die technische Dokumentation zu diesem spezifischen Verzeichnis ist spärlich, doch Analysen zeigen, dass der Exploit tief in die Dateisystemlogik von Windows eingreift.
Das Verzeichnis wird normalerweise im geschützten Bereich System Volume Information verwaltet. Der YellowKey-Exploit macht sich die Art und Weise zunutze, wie Windows beim Systemstart Transaktionsprotokolle verarbeitet und abgleicht. Durch das Platzieren eines manipulierten FsTx-Verzeichnisses auf einem externen USB-Laufwerk wird das Betriebssystem dazu verleitet, beim Bootvorgang in die Wiederherstellungsumgebung Fehlinterpretationen vorzunehmen. Dies führt dazu, dass Sicherheitsabfragen, die normalerweise die Eingabe des BitLocker-Schlüssels erzwingen würden, schlichtweg übersprungen werden.
Keine fortgeschrittenen IT-Kenntnisse für das Hacken benötigt
Die Durchführung des Angriffs erfordert nach der Bereitstellung des manipulierten USB-Mediums keine fortgeschrittenen IT-Kenntnisse. Ein Angreifer kopiert den benutzerdefinierten FsTx-Ordner auf ein NTFS- oder FAT-formatiertes USB-Laufwerk und schließt dieses an das Zielgerät an. Während des Startvorgangs von Windows 11 muss lediglich eine Tastenkombination gedrückt gehalten werden, um in die Windows-Wiederherstellungsumgebung (WinRE) zu gelangen. In einigen Szenarien wird dies auch durch mehrmaliges hartes Ausschalten des Geräts während des Bootvorgangs provoziert.
Normalerweise ist dieser Bereich streng gesichert. Das System erkennt, dass auf das verschlüsselte Hauptlaufwerk zugegriffen werden soll, und verlangt die Eingabe des 48-stelligen Wiederherstellungsschlüssels. Durch den YellowKey-Exploit wird dieser Schutz jedoch neutralisiert. Statt der Abfrage erscheint unmittelbar eine Eingabeaufforderung (CMD.EXE) mit vollen Administratorrechten. In diesem Zustand ist das Laufwerk bereits durch das TPM entsperrt worden, und der Angreifer kann sämtliche Daten kopieren, modifizieren oder löschen. Mehrere namhafte Forscher haben die Funktionalität des Exploits bereits unabhängig bestätigt.
Zero-Day-Exploit YellowKey: Rätsel für Experten
Will Dormann, ein erfahrener Analyst für Schwachstellen, bezeichnete den Exploit als höchst beunruhigend. Das Rätsel für die Experten besteht darin, warum die bloße Präsenz eines FsTx-Verzeichnisses auf einem externen Volumen den Inhalt eines völlig anderen Volumens beeinflussen kann. Im Fall von YellowKey manipuliert das USB-Laufwerk den Inhalt des virtuellen Laufwerks X:, auf dem die Wiederherstellungsumgebung ausgeführt wird.
Konkret scheint der Exploit die Datei winpeshl.ini auf dem Laufwerk X: zu manipulieren oder deren Ausführung zu verhindern. Diese Datei steuert normalerweise, welche Prozesse beim Start der Wiederherstellungsumgebung geladen werden. Standardmäßig wird dort die Umgebung recenv.exe aufgerufen, die die Schlüsselabfrage verwaltet. Durch die Manipulation wird dieser Prozess unterbrochen, und das System fällt auf die Standard-Eingabeaufforderung zurück. Da das TPM den Schlüssel für das Hauptlaufwerk zu diesem Zeitpunkt bereits freigegeben hat, liegen die Daten im Klartext vor. Experten stufen die Tatsache, dass ein externes Dateisystem-Log die Integrität des System-Laufwerks korrumpieren kann, als eigenständige, schwerwiegende Schwachstelle ein.
Schwachstellen in der Standardkonfiguration
Die tiefgehende Ursache wird in der Funktion FsTxFindSessions() innerhalb der fstx.dll vermutet. Diese Funktion sucht explizit nach Pfaden wie System Volume Information\FsTx. Es scheint, als ob der Replay-Mechanismus von Transactional NTFS beim Mounten neuer Laufwerke während des Bootvorgangs nicht ausreichend isoliert ist. Der Exploit enthält Pfade, die auf die win.ini und die winpeshl.ini verweisen, was auf eine gezielte Umleitung der Startsequenz hindeutet.
Dass Microsoft BitLocker in der Standardkonfiguration ohne zusätzliche Authentifizierung ausliefert, wird in Sicherheitskreisen seit langem kritisiert. In diesem TPM-only Modus gibt das Hardware-Modul den Entschlüsselungsschlüssel frei, sobald die Integrität der frühen Boot-Komponenten bestätigt wurde. Der YellowKey-Exploit beweist nun, dass diese Integritätsprüfung umgangen werden kann, indem man die Logik der Dateisystem-Transaktionen manipuliert, noch bevor die eigentliche Sicherheitsbarriere der Wiederherstellungsumgebung greift. Damit wird die Hardware-basierte Sicherheit des TPM effektiv umgangen, ohne dass die Hardware selbst angegriffen werden muss.
Sofortmaßnahmen für Systemadministratoren
Microsoft hat bestätigt, dass das Unternehmen die Berichte untersucht. Ein offizieller Patch, der die Verarbeitung der FsTx-Transaktionsprotokolle absichert, steht zum jetzigen Zeitpunkt noch aus. Bis zur Veröffentlichung einer Korrektur raten Experten dringend dazu, die BitLocker-Konfigurationen in Unternehmen manuell zu härten. Die effektivste Verteidigung gegen YellowKey ist die Aktivierung einer PIN-Abfrage beim Systemstart.
Wenn ein System so konfiguriert ist, dass es neben dem TPM auch eine PIN verlangt (TPM + PIN), gibt das Hardware-Modul den Entschlüsselungsschlüssel erst nach der korrekten Eingabe der PIN frei. In diesem Fall findet der Exploit in der Wiederherstellungsumgebung lediglich ein verschlüsseltes Laufwerk vor, auf das er keinen Zugriff hat. Zusätzlich wird die Einrichtung eines BIOS- oder UEFI-Passworts empfohlen, um das Booten von externen Medien gänzlich zu unterbinden oder den Zugriff auf die Hardware-Einstellungen zu erschweren. Administratoren sollten ihre Flotte an mobilen Geräten umgehend überprüfen, da der Standardmodus derzeit keinen verlässlichen Schutz vor Diebstahl und unbefugtem Datenzugriff bietet.