BitLocker ist Microsofts integriertes Verschlüsselungssystem für Festplatten und wird von vielen deutschen Unternehmen, Behörden und Privatnutzern eingesetzt, um sensible Daten zu schützen. Das System basiert auf dem Trusted Platform Module (TPM), einer Hardware-Komponente, die Verschlüsselungsschlüssel sichern soll. Der Forscher unter dem Pseudonym „Chaotic Eclipse” hat jedoch gezeigt, dass diese vermeintliche Sicherheit durchbrochen werden kann.
Die YellowKey-Schwachstelle funktioniert folgendermaßen: Ein Angreifer mit physischem Zugriff auf einen Windows-11-Rechner kann Dateien auf ein USB-Laufwerk kopieren oder die EFI-Partition manipulieren. Anschließend startet er die Windows Recovery Environment (WinRE) neu und öffnet über eine Tastenkombination (Shift+Neustart, dann Ctrl) eine Eingabeaufforderung mit vollem Zugriff auf die verschlüsselte Partition. Mehrere renommierte Sicherheitsforscher, darunter Kevin Beaumont und Will Dormann, haben den Exploit bestätigt.
Besonders bemerkenswert ist Chaotic Eclipse’ Vermutung, dass es sich um eine absichtlich eingebaute Hintertür handeln könnte. Der Forscher weist darauf hin, dass die fehlerhafte Komponente nur in der WinRE-Umgebung existiert, aber nicht im Internet zu finden ist – eine ungewöhnliche Situation, die Verdacht erregt.
Der zweite Exploit, GreenPlasma, ermöglicht Privilege-Escalation bis zur System-Ebene. Joshua Roback, Sicherheitsexperte bei Swimlane, warnt, dass Angreifer damit Sicherheitsmechanismen deaktivieren, vertrauenswürdige Prozesse manipulieren und Malware einschleusen könnten. Ross Filipek, CISO bei Corsica Technologies, betont, dass die Veröffentlichung von Proof-of-Concept-Code das Risiko erheblich erhöht. Angreifer können diese nun schnell weiterentwickeln und produktiv einsetzen.
Dies ist nicht das erste Mal, dass Chaotic Eclipse ungepatshte Microsoft-Schwachstellen veröffentlicht. Der Forscher protestiert gegen die aus seiner Sicht unzureichende Handhabung von Sicherheitsberichten durch Microsoft. Im April hatte der gleiche Forscher bereits den BlueHammer-Exploit freigegeben – Cyberkriminelle nutzten ihn vier Tage vor dem offiziellen Patch.
Microsoft hat bislang nicht öffentlich Stellung genommen. Deutsche Unternehmen sollten ihre Windows-Systeme überwachen und auf offizielle Patches vom BSI oder Microsoft warten.
