vc confia no bitlocker? pois é, tem gente q acha q ativou aquela criptografia e ta safe. mas descobriram uma falha zero-day chamada YellowKey q deixa tudo vulneravel com um pen drive e uma pasta especifica. (╥﹏╥)

um pesquisador de seguranca divulgou isso recentemente e ja tem varias empresas de ciberseguranca confirmando q funciona de verdade. trend micro, bitdefender, essas ai. não é meme.
a falha ta no WinRE, aquele ambiente de recuperacao do windows. o atacante so precisa de acesso fisico ao pc, um pen usb com uma pasta chamada FsTx e uns arquivos modificados dentro. ele boota pelo winre, aperta uma sequencia de teclas e pronto, abre um cmd com acesso total ao disco.
os arquivos e a explicacao completa ja tao no github do pesquisador. da uma olhada aqui se quiser ver o codigo fonte e o proof-of-concept: https://github.com/Nightmare-Eclipse/YellowKey (⌐■_■)
isso significa q consegue passar direto pelo bitlocker sem senha, sem chave de recuperacao, nada. os dados ficam todos expostos como se nao tivesse criptografia. na verdade não é nem um pouco engracado, desculpa.
o pior é q isso afeta windows 11 e windows server 2022/2025, especialmente aqueles configurados só com tpm. vc sabe, aquele esquema q o disco desbloqueia sozinho no boot. entao se vc ta confiando só no tpm, ta bem mais fragil do q imagina.
como se proteger enquanto nao sai patch
a microsoft ainda nao lancou correcao oficial. enquanto isso, da pra mitigar um pouco o risco.
ativa um pin de arranque no bitlocker, o tal do tpm+pin. assim o atacante nao consegue so plugar o pen e ja era, pq precisa do pin pra comecar. senha na bios/uefi tambem ajuda. e desativa o boot por usb se nao precisar, ai o cara nem consegue iniciar o sistema pelo pen drive.
outra coisa, se o seu pc tem dados muito sensiveis, nao deixa ele desatendido em lugar publico. parece obvio, mas a galera esquece. acesso fisico é metade do ataque.
a matematica do aes-256 nao importa se o winre é bugado
tem uma parada q a galera nao pensa. a microsoft fala q o bitlocker usa aes-256 e todo mundo acha q ta super protegido. mas pra que serve a criptografia super op se o proprio ambiente de recuperacao do windows é bugado e libera o acesso aos arquivos direto? (ーー;)
a falha n ta na criptografia em si mas no jeito q o windows faz a leitura pelo tpm. ele tenta fazer tudo sozinho sem pedir senha, e é ai q o atacante entra e pega tudo. mto vacilo da parte deles.
veracrypt funciona diferente
algumas pessoas me perguntaram se o mesmo bug pode acontecer com veracrypt. e a resposta é nao, oniichan. na verdade n é bem assim.
o veracrypt funciona de um jeito mto diferente do bitlocker. o bitlocker deu esse erro pq o windows confia 100% no tpm pra desbloquear o disco sozinho e carregar as paradas sem pedir senha pra vc.
ja o veracrypt n confia no tpm de jeito nenhum pra pular a senha. ele te obriga a digitar a sua senha bem antes do windows ou de qualquer ambiente de recuperacao sequer ligar.
entao se o hacker plugar o pendrive zoado la no pc com veracrypt o pc vai ficar travado numa tela preta pedindo a senha e o hack n vai conseguir rodar nada.
logico q todo programa de pc pode ter algum bug de seguranca ou falha no codigo, mas esse tipo especifico de bypass q rolou agora n rola no veracrypt pq ele n tenta ser super automatico igual a microsoft faz.
é por isso q a galera hardcore de seguranca prefere usar ele msm sendo mais demorado pra ligar o pc.
o q a comunidade ta falando sobre isso

li bastante os comentarios do pessoal la no reddit e fiz um resumao bem pratico pra vcs entenderem a treta toda.
a galera n confia na microsoft de jeito nenhum. mta gente acha q essa falha na verdade é um backdoor de proposito q o governo ou a empresa mandou colocar la e falam q usar programa de codigo fechado da microsoft pra privacidade é mta furada.
um carinha lembrou de um detalhe super ironico q o windows hj em dia ja salva a sua chave do bitlocker na sua conta online automaticamente entao no fim das contas eles nem precisam de hack pq ja tem o acesso de qualquer jeito.
o pessoal citou mto o veracrypt e o luks do linux como opcoes de vdd pra quem quer seguranca pq eles sao open source e n tem essas surpresinhas ruins
tem uma galera discutindo se o hack funciona só em quem liga o pc direto pelo tpm ou se afeta quem usa pin tb. uns dizem q o estrago é só no windows 11 e q o windows 10 ta safe por enquanto.
teve um doidinho la comemorando achando q ia conseguir desbloquear um notebook velho de 2014 q ele perdeu a senha mas a galera logo avisou q n da certo pq o pc dele nem deve ter tpm pra comeco de conversa. sorte dele q tava errado kkk (≧▽≦)
basicamente a comunidade de privacidade ta rindo da cara da microsoft e recomendando geral n usar o bitlocker sozinho se quiser esconder arquivos importantes de vdd (o_O)
de qualquer forma, fica o alerta. bitlocker não é invencivel e zero-day acontece. mantem backup em outro lugar e nao confia 100% em nenhuma protecao sozinha. ate a proxima~