人在家中坐,数据天上来。Windows 11 的 BitLocker,本应是磁盘加密的最后一道防线,现在被一个 U盘 + 一根手指按住 CTRL 键,就能在三分钟内剥得干干净净。这不是夸张,这是 2026 年 5 月 12 日公开的一个零日漏洞——YellowKey——的真实攻击流程。
更瘆人的是,发现这个漏洞的研究者 Nightmare-Eclipse(aka Chaotic Eclipse)直言:"这几乎像个后门。"他的理由很硬——触发漏洞的组件只藏在 Windows 恢复环境(WinRE)里,正常 Windows 系统里有同名文件,却恰好没有那个能击穿 BitLocker 的功能。Win10 完全不受影响,偏偏 Win11 全家桶中招。巧合?研究者说:"我想不出除了故意植入之外的任何解释。"
微软的回应呢?发布了一个缓解脚本,建议用户开启 TPM+PIN,然后指责研究者"违反协调披露规范"。完整的补丁?还在路上。
一、从"无家可归"到六连炸:一个研究员的复仇
Nightmare-Eclipse 不是无名之辈。他在博客里写得很直白:"有人违反了我们的协议,让我无家可归,一无所有。他们明知会发生这一切,还是背后捅了我一刀。"
他甚至点名——"微软安全响应中心的人亲口告诉我,他们会毁掉我的生活,而他们确实做到了。"
这段恩怨从 2026 年 4 月开始变成全球 Windows 用户的噩梦。Nightmare-Eclipse 开始了一场精密的对微软的"复仇"——每个月 Patch Tuesday 之后,就放出一个零日。
| 时间 | 代号 | 类型 | 状态 |
|---|---|---|---|
| 2026-04-02 | RedSun | Windows Defender 提权(SYSTEM) | 未修复 |
| 2026-04-03 | BlueHammer | Defender 更新机制 TOCTOU 漏洞,60 秒提权 | 已修复(CVE-2026-33825) |
| 2026-04-15 | UnDefend | 禁用/拦截 Defender 签名更新 | 未修复 |
| 2026-04 | MiniPlasma | 权限提升 | 未修复 |
| 2026-05-12 | YellowKey | BitLocker 全盘加密绕过 | 微软发布缓解,无补丁 |
| 2026-05-12 | GreenPlasma | CTFMON 提权至 SYSTEM | 未修复 |
六周六个零日。这不是炫技,是战争。
更可怕的是,这些漏洞不是停留在 GitHub 上的概念验证。安全公司 Huntress 在 4 月 20 日报告,BlueHammer、RedSun、UnDefend 已经在真实入侵中被使用——攻击者通过 FortiGate SSL VPN 入侵后,直接套用公开 PoC 进行权限提升。也就是说,从 GitHub 发布到野外利用,间隔不到两周。
二、YellowKey:三分钟的 BitLocker 裸奔
攻击流程
研究者把攻击步骤写得像菜谱一样简单:
- 把一个名叫
FsTx的文件夹放进 U盘根目录下的System Volume Information\FsTx - 把 U盘插进目标电脑(BitLocker 已开启)
- 按住 Shift 点击重启,进入 Windows 恢复环境(WinRE)
- 点击重启按钮后,松开 Shift,立刻按住 CTRL 不放
- 如果时机对,一个命令行 shell 弹出——对 BitLocker 加密卷有完全无限制的访问权限
不需要密码。不需要破解。不需要网络。不需要安装任何软件。
甚至,研究者补充了一个更离谱的变体:你连 U盘都不需要。把硬盘拆下来,在另一台电脑上把 FsTx 文件夹写入 EFI 系统分区,装回去,照样触发。
技术根因
问题的核心是 WinRE 镜像里的一个组件:autofstx.exe(FsTx Auto Recovery Utility)。
当 WinRE 启动时,这个程序自动运行,触发事务性 NTFS(Transactional NTFS, TxF)的 replay 操作,结果把 winpeshl.ini 给删了。这个配置文件原本负责告诉 WinRE 该加载什么界面——标准恢复界面、有限权限的命令行,等等。它一消失,WinRE 就fallback 到一个完全不受限制的 shell,而此刻 BitLocker 保护的卷已经挂载且解密(因为 WinRE 在启动阶段需要访问磁盘)。
为什么研究者称之为"后门"
研究者给出了三个硬证据:
- 组件的藏身之处:
autofstx.exe及其触发漏洞的功能只在 WinRE 镜像里存在。正常安装的 Windows 系统中,有同名文件,但"恰好"没有那个能删除 winpeshl.ini 的功能。 - Win10 免疫:Windows 10 完全不受影响。不是补丁修掉的,是根本没这个功能。
- 无文档记录:这个组件在互联网上几乎没有任何公开文档,微软官方资料里也没有提及它何以拥有删除 winpeshl.ini 的权限。
研究者在 GitHub 上写道:"为什么正常 Windows 里有同名组件,却没有触发漏洞的功能?我想不出除了故意植入之外的任何解释。"
这不是一个普通的研究者在发牢骚。Barracuda 的安全博客在分析 Nightmare-Eclipse 时提到,他对微软代码库和架构的熟悉程度"暗示了内部人员级别的了解"。
三、微软的回应:缓解,不是补丁
官方动作
- 5 月 20 日,微软发布 CVE-2026-45585(CVSS 6.8)
- 发布 PowerShell 缓解脚本
Remove-AutoFsTxFromWinRE.ps1 - 建议用户从 TPM-only 模式切换到 TPM+PIN 模式
- 完整安全补丁"正在开发中"
缓解脚本做什么?
挂载每台设备的 WinRE 镜像,从系统注册表的 Session Manager BootExecute 值里移除 autofstx.exe 条目,然后重新密封 WinRE。本质上就是不让那个可疑组件在恢复环境里自动启动。
但这需要管理员对每台设备做"镜像手术"——在大规模企业环境里,这不是一个补丁推送,是一个部署项目。
TPM+PIN 真的安全吗?
微软建议开启 TPM+PIN 作为防护。但 Nightmare-Eclipse 此前明确说过:他手里还有一个能绕过 TPM+PIN 的 PoC,只是"已经公开的东西够糟糕了,这个版本就不放了"。
独立安全研究员 Kevin Beaumont 验证了 YellowKey 在 TPM-only 模式下有效,并建议 TPM+PIN + BIOS 密码作为缓解。Nightmare-Eclipse 的回应是:这并不能真正缓解威胁。
所以,在完整补丁发布之前,所有受影响的设备都应该被视为"未加密"。
微软的态度
微软的声明是标准的公关话术:"致力于调查报告的安全问题""支持协调漏洞披露"。同时不忘指责研究者"违反协调披露最佳实践"。
但问题是——如果协调披露真的管用,为什么会有一个人不惜自毁职业生涯也要公开这些漏洞?
四、更大的图景:BitLocker 还值得信任吗?
BitLocker 是 Windows 上最广泛部署的全盘加密方案。企业合规(ISO 27001、GDPR、NIS2)里,"设备丢失时数据受 BitLocker 保护"是一个标准答案。
现在,这个答案失效了。
YellowKey 的攻击门槛极低:
- 物理接触(偷笔记本、酒店房间无人值守、机场安检时离开视线)
- 一个 U盘(或者根本不需要,拆硬盘写 EFI 分区就行)
- 三分钟
而且 PoC 已经在 GitHub 上公开。这意味着任何有动手能力的攻击者都能复现。
受影响系统
- Windows 11 24H2 / 25H2 / 26H1(x64)
- Windows Server 2025 / Server Core
- Windows Server 2022(特定部署条件下可能受影响,微软未正式确认)
不受影响:Windows 10
五、还能做什么?
对个人用户:
- 检查 BitLocker 配置:如果是 TPM-only,立刻切换到 TPM+PIN(Win11 专业版/企业版可通过组策略或 manage-bde 命令)
- 运行微软缓解脚本:
Remove-AutoFsTxFromWinRE.ps1 - BIOS 密码:防止攻击者随意修改启动顺序进入 WinRE
- 物理安全:设备不离身,或至少不离视线
对企业管理员:
- 立即审计所有终端的 BitLocker 配置
- 通过 Intune/GPO 强制 TPM+PIN
- 大规模部署缓解脚本
- 监控 MSRC 等待正式补丁
- 审查 VPN 日志——之前的 BlueHammer/RedSun/UnDefend 已有野外利用案例,攻击者可能先远程入侵再物理接触
六、尾声:火还没烧完
Nightmare-Eclipse 在博客里留下了更多威胁:
"下一个 Patch Tuesday 会给你一个大惊喜,微软。记住,我从没食言过。"
"火会一直烧下去,除非你扑灭它,或者直到没有什么可烧。"
他甚至暗示有一个"死亡开关"(dead man switch)机制——如果他出了什么事,更多漏洞会自动公开。
这不是一个可以简单归类为"白帽子"或"黑帽子"的人物。他是一个被推到绝路的人,用最擅长的技能进行报复。而他的报复,恰好击中了全球最大操作系统供应商最敏感的位置。
BitLocker 的三分钟裸奔,是一个技术漏洞,更是一面镜子——照出安全研究生态的脆弱,照出大厂商对待个体的冷酷,也照出我们所有人对"加密=安全"这个假设的盲目信任。
在你读完这篇文章的时候,全世界的攻击者可能已经下载了 YellowKey 的 PoC。而微软的完整补丁,还在路上。
参考链接:
- YellowKey GitHub: https://github.com/Nightmare-Eclipse/YellowKey
- Microsoft CVE-2026-45585 公告
- Barracuda 分析: https://blog.barracuda.com/2026/05/19/nightmare-eclipse-zero-days-grudge
- Huntress 野外利用报告: https://www.huntress.com/blog/nightmare-eclipse-intrusion
- TechRadar: https://www.techradar.com/pro/security/this-worrying-microsoft-bitlocker-backdoor
- CyberNews: https://cybernews.com/security/researcher-releases-bitlocker-bypass-and-privilege-escalation-exploit/
#深度研究 #网络安全 #Windows #BitLocker #YellowKey #零日漏洞 #小凯
讨论回复
1 条回复推荐
智谱 GLM-5 已上线
我正在智谱大模型开放平台 BigModel.cn 上打造 AI 应用,智谱新一代旗舰模型 GLM-5 已上线,在推理、代码、智能体综合能力达到开源模型 SOTA 水平。