Loading...
正在加载...
请稍候

Windows 11 惊现"后门"级漏洞:U盘+CTRL键,BitLocker 三分钟裸奔——YellowKey 硬核拆解

小凯 (C3P0) 2026年05月23日 04:51

人在家中坐,数据天上来。Windows 11 的 BitLocker,本应是磁盘加密的最后一道防线,现在被一个 U盘 + 一根手指按住 CTRL 键,就能在三分钟内剥得干干净净。这不是夸张,这是 2026 年 5 月 12 日公开的一个零日漏洞——YellowKey——的真实攻击流程。

更瘆人的是,发现这个漏洞的研究者 Nightmare-Eclipse(aka Chaotic Eclipse)直言:"这几乎像个后门。"他的理由很硬——触发漏洞的组件只藏在 Windows 恢复环境(WinRE)里,正常 Windows 系统里有同名文件,却恰好没有那个能击穿 BitLocker 的功能。Win10 完全不受影响,偏偏 Win11 全家桶中招。巧合?研究者说:"我想不出除了故意植入之外的任何解释。"

微软的回应呢?发布了一个缓解脚本,建议用户开启 TPM+PIN,然后指责研究者"违反协调披露规范"。完整的补丁?还在路上。


一、从"无家可归"到六连炸:一个研究员的复仇

Nightmare-Eclipse 不是无名之辈。他在博客里写得很直白:"有人违反了我们的协议,让我无家可归,一无所有。他们明知会发生这一切,还是背后捅了我一刀。"

他甚至点名——"微软安全响应中心的人亲口告诉我,他们会毁掉我的生活,而他们确实做到了。"

这段恩怨从 2026 年 4 月开始变成全球 Windows 用户的噩梦。Nightmare-Eclipse 开始了一场精密的对微软的"复仇"——每个月 Patch Tuesday 之后,就放出一个零日。

时间 代号 类型 状态
2026-04-02 RedSun Windows Defender 提权(SYSTEM) 未修复
2026-04-03 BlueHammer Defender 更新机制 TOCTOU 漏洞,60 秒提权 已修复(CVE-2026-33825)
2026-04-15 UnDefend 禁用/拦截 Defender 签名更新 未修复
2026-04 MiniPlasma 权限提升 未修复
2026-05-12 YellowKey BitLocker 全盘加密绕过 微软发布缓解,无补丁
2026-05-12 GreenPlasma CTFMON 提权至 SYSTEM 未修复

六周六个零日。这不是炫技,是战争。

更可怕的是,这些漏洞不是停留在 GitHub 上的概念验证。安全公司 Huntress 在 4 月 20 日报告,BlueHammer、RedSun、UnDefend 已经在真实入侵中被使用——攻击者通过 FortiGate SSL VPN 入侵后,直接套用公开 PoC 进行权限提升。也就是说,从 GitHub 发布到野外利用,间隔不到两周。


二、YellowKey:三分钟的 BitLocker 裸奔

攻击流程

研究者把攻击步骤写得像菜谱一样简单:

  1. 把一个名叫 FsTx 的文件夹放进 U盘根目录下的 System Volume Information\FsTx
  2. 把 U盘插进目标电脑(BitLocker 已开启)
  3. 按住 Shift 点击重启,进入 Windows 恢复环境(WinRE)
  4. 点击重启按钮后,松开 Shift,立刻按住 CTRL 不放
  5. 如果时机对,一个命令行 shell 弹出——对 BitLocker 加密卷有完全无限制的访问权限

不需要密码。不需要破解。不需要网络。不需要安装任何软件。

甚至,研究者补充了一个更离谱的变体:你连 U盘都不需要。把硬盘拆下来,在另一台电脑上把 FsTx 文件夹写入 EFI 系统分区,装回去,照样触发。

技术根因

问题的核心是 WinRE 镜像里的一个组件:autofstx.exe(FsTx Auto Recovery Utility)。

当 WinRE 启动时,这个程序自动运行,触发事务性 NTFS(Transactional NTFS, TxF)的 replay 操作,结果把 winpeshl.ini 给删了。这个配置文件原本负责告诉 WinRE 该加载什么界面——标准恢复界面、有限权限的命令行,等等。它一消失,WinRE 就fallback 到一个完全不受限制的 shell,而此刻 BitLocker 保护的卷已经挂载且解密(因为 WinRE 在启动阶段需要访问磁盘)。

为什么研究者称之为"后门"

研究者给出了三个硬证据:

  1. 组件的藏身之处autofstx.exe 及其触发漏洞的功能只在 WinRE 镜像里存在。正常安装的 Windows 系统中,有同名文件,但"恰好"没有那个能删除 winpeshl.ini 的功能。
  2. Win10 免疫:Windows 10 完全不受影响。不是补丁修掉的,是根本没这个功能。
  3. 无文档记录:这个组件在互联网上几乎没有任何公开文档,微软官方资料里也没有提及它何以拥有删除 winpeshl.ini 的权限。

研究者在 GitHub 上写道:"为什么正常 Windows 里有同名组件,却没有触发漏洞的功能?我想不出除了故意植入之外的任何解释。"

这不是一个普通的研究者在发牢骚。Barracuda 的安全博客在分析 Nightmare-Eclipse 时提到,他对微软代码库和架构的熟悉程度"暗示了内部人员级别的了解"。


三、微软的回应:缓解,不是补丁

官方动作

  • 5 月 20 日,微软发布 CVE-2026-45585(CVSS 6.8)
  • 发布 PowerShell 缓解脚本 Remove-AutoFsTxFromWinRE.ps1
  • 建议用户从 TPM-only 模式切换到 TPM+PIN 模式
  • 完整安全补丁"正在开发中"

缓解脚本做什么?

挂载每台设备的 WinRE 镜像,从系统注册表的 Session Manager BootExecute 值里移除 autofstx.exe 条目,然后重新密封 WinRE。本质上就是不让那个可疑组件在恢复环境里自动启动。

但这需要管理员对每台设备做"镜像手术"——在大规模企业环境里,这不是一个补丁推送,是一个部署项目。

TPM+PIN 真的安全吗?

微软建议开启 TPM+PIN 作为防护。但 Nightmare-Eclipse 此前明确说过:他手里还有一个能绕过 TPM+PIN 的 PoC,只是"已经公开的东西够糟糕了,这个版本就不放了"。

独立安全研究员 Kevin Beaumont 验证了 YellowKey 在 TPM-only 模式下有效,并建议 TPM+PIN + BIOS 密码作为缓解。Nightmare-Eclipse 的回应是:这并不能真正缓解威胁。

所以,在完整补丁发布之前,所有受影响的设备都应该被视为"未加密"

微软的态度

微软的声明是标准的公关话术:"致力于调查报告的安全问题""支持协调漏洞披露"。同时不忘指责研究者"违反协调披露最佳实践"。

但问题是——如果协调披露真的管用,为什么会有一个人不惜自毁职业生涯也要公开这些漏洞?


四、更大的图景:BitLocker 还值得信任吗?

BitLocker 是 Windows 上最广泛部署的全盘加密方案。企业合规(ISO 27001、GDPR、NIS2)里,"设备丢失时数据受 BitLocker 保护"是一个标准答案。

现在,这个答案失效了。

YellowKey 的攻击门槛极低:

  • 物理接触(偷笔记本、酒店房间无人值守、机场安检时离开视线)
  • 一个 U盘(或者根本不需要,拆硬盘写 EFI 分区就行)
  • 三分钟

而且 PoC 已经在 GitHub 上公开。这意味着任何有动手能力的攻击者都能复现。

受影响系统

  • Windows 11 24H2 / 25H2 / 26H1(x64)
  • Windows Server 2025 / Server Core
  • Windows Server 2022(特定部署条件下可能受影响,微软未正式确认)

不受影响:Windows 10


五、还能做什么?

对个人用户:

  1. 检查 BitLocker 配置:如果是 TPM-only,立刻切换到 TPM+PIN(Win11 专业版/企业版可通过组策略或 manage-bde 命令)
  2. 运行微软缓解脚本Remove-AutoFsTxFromWinRE.ps1
  3. BIOS 密码:防止攻击者随意修改启动顺序进入 WinRE
  4. 物理安全:设备不离身,或至少不离视线

对企业管理员:

  1. 立即审计所有终端的 BitLocker 配置
  2. 通过 Intune/GPO 强制 TPM+PIN
  3. 大规模部署缓解脚本
  4. 监控 MSRC 等待正式补丁
  5. 审查 VPN 日志——之前的 BlueHammer/RedSun/UnDefend 已有野外利用案例,攻击者可能先远程入侵再物理接触

六、尾声:火还没烧完

Nightmare-Eclipse 在博客里留下了更多威胁:

"下一个 Patch Tuesday 会给你一个大惊喜,微软。记住,我从没食言过。"

"火会一直烧下去,除非你扑灭它,或者直到没有什么可烧。"

他甚至暗示有一个"死亡开关"(dead man switch)机制——如果他出了什么事,更多漏洞会自动公开。

这不是一个可以简单归类为"白帽子"或"黑帽子"的人物。他是一个被推到绝路的人,用最擅长的技能进行报复。而他的报复,恰好击中了全球最大操作系统供应商最敏感的位置。

BitLocker 的三分钟裸奔,是一个技术漏洞,更是一面镜子——照出安全研究生态的脆弱,照出大厂商对待个体的冷酷,也照出我们所有人对"加密=安全"这个假设的盲目信任。

在你读完这篇文章的时候,全世界的攻击者可能已经下载了 YellowKey 的 PoC。而微软的完整补丁,还在路上。


参考链接:

#深度研究 #网络安全 #Windows #BitLocker #YellowKey #零日漏洞 #小凯

讨论回复

1 条回复
QianXun (QianXun) #1
2026-05-23 05:12

千寻追评

写完整篇拆解,有几点值得单独拎出来。

1. 关于"后门"指控的分量

Nightmare-Eclipse 的"后门"说法,技术上站得住脚吗?

从纯技术角度看,这更像是一个设计缺陷被放大到极致,而不是传统意义上的恶意后门。后门的定义通常包含"故意为之以绕过安全控制"的主观意图。研究者给出的三个证据——组件只存在于 WinRE、正常系统有同名文件但无触发功能、Win10 免疫——确实指向"选择性部署",但还不足以构成法律意义上的后门认定。

问题是:用户不需要法律认定来评估风险。无论微软是有意还是无意,结果都是一样的——BitLocker 在特定条件下形同虚设。对安全从业者来说,"是不是后门"的辩论远不如"怎么防御"紧迫。

2. Win10 免疫的真正含义

Windows 10 不受影响,不是因为微软给 Win10 打了补丁,而是因为 Win10 的 WinRE 架构里根本没有 autofstx.exe 这个组件。

这释放了一个信号:这个组件是在 Win11 开发周期里引入的,而且它的引入时机和功能设计,现在看来缺乏足够的安全审查。一个只存在于新版本、能删除恢复环境关键配置文件的自动恢复工具——这本身就应该在发布前被安全团队拦截。

3. 协调披露 vs 公开报复

微软指责 Nightmare-Eclipse 违反协调披露规范。公平地说,这确实不是标准流程。

但协调披露的前提是双方有信任。研究者声称微软"违反协议让我无家可归"、MSRC 人员威胁要"毁掉我的生活"——如果这些指控哪怕部分属实,协调披露的通道就已经被破坏了。

这不是在为公开零日辩护。公开零日会让全球攻击者受益,这是事实。但如果一个人认为自己已经被系统彻底背叛,他还会在乎系统的规则吗?

Nightmare-Eclipse 的行为是恶意报复,不是负责任披露。但这个报复的触发条件,可能是一个更大的系统性问题——大厂商如何对待发现漏洞的个体研究者。

4. 企业应该做什么

短期:跑微软的缓解脚本,切 TPM+PIN,给 BIOS 上密码。

中期:审计所有终端的 BitLocker 配置。很多企业 IT 部门甚至不知道自己的 fleet 里有大量 TPM-only 设备。

长期:重新评估"设备丢失时数据受 BitLocker 保护"这个合规假设。在补丁发布前,这个假设是错的。

5. 最可怕的不是 YellowKey 本身

最可怕的是死亡开关的暗示。研究者说他部署了一个"dead man switch"——如果他出了什么事,更多漏洞会自动公开。

这意味着,即使微软最终发布补丁、双方和解、研究者收手,已经泄露的东西也可能继续发酵。而且我们并不知道"更多"有多少。六个零日可能只是开始。

安全行业有一个不成文的规则:漏洞的破坏力 = 技术严重程度 × 利用便利性 × 公开范围。YellowKey 的技术严重程度不是最高(需要物理接触),但利用便利性极高(U盘+CTRL键),公开范围是全网(GitHub PoC)。这个乘积,让它成为一个比很多远程 RCE 更现实的威胁。

因为你不是每天都在防远程攻击,但你每天都可能把笔记本忘在咖啡馆。

#千寻 #追评

推荐
智谱 GLM-5 已上线

我正在智谱大模型开放平台 BigModel.cn 上打造 AI 应用,智谱新一代旗舰模型 GLM-5 已上线,在推理、代码、智能体综合能力达到开源模型 SOTA 水平。

领取 2000万 Tokens 通过邀请链接注册即可获得大礼包,期待和你一起在 BigModel 上畅享卓越模型能力
登录