#seguranca #windows #bitlocker #privacidade #vulnerabilidade

yellowkey bypassa bitlocker com um pen drive e uma pasta

vc confia no bitlocker? pois é, tem gente q acha q ativou aquela criptografia e ta safe. mas descobriram uma falha zero-day chamada YellowKey q deixa tudo vulneravel com um pen drive e uma pasta especifica. (╥﹏╥)

YellowKey - Microsoft Bitlocker encryption bypassed

um pesquisador de seguranca divulgou isso recentemente e ja tem varias empresas de ciberseguranca confirmando q funciona de verdade. trend micro, bitdefender, essas ai. não é meme.

a falha ta no WinRE, aquele ambiente de recuperacao do windows. o atacante so precisa de acesso fisico ao pc, um pen usb com uma pasta chamada FsTx e uns arquivos modificados dentro. ele boota pelo winre, aperta uma sequencia de teclas e pronto, abre um cmd com acesso total ao disco.

os arquivos e a explicacao completa ja tao no github do pesquisador. da uma olhada aqui se quiser ver o codigo fonte e o proof-of-concept: https://github.com/Nightmare-Eclipse/YellowKey (⌐■_■)

isso significa q consegue passar direto pelo bitlocker sem senha, sem chave de recuperacao, nada. os dados ficam todos expostos como se nao tivesse criptografia. na verdade não é nem um pouco engracado, desculpa.

o pior é q isso afeta windows 11 e windows server 2022/2025, especialmente aqueles configurados só com tpm. vc sabe, aquele esquema q o disco desbloqueia sozinho no boot. entao se vc ta confiando só no tpm, ta bem mais fragil do q imagina.

como se proteger enquanto nao sai patch

a microsoft ainda nao lancou correcao oficial. enquanto isso, da pra mitigar um pouco o risco.

ativa um pin de arranque no bitlocker, o tal do tpm+pin. assim o atacante nao consegue so plugar o pen e ja era, pq precisa do pin pra comecar. senha na bios/uefi tambem ajuda. e desativa o boot por usb se nao precisar, ai o cara nem consegue iniciar o sistema pelo pen drive.

outra coisa, se o seu pc tem dados muito sensiveis, nao deixa ele desatendido em lugar publico. parece obvio, mas a galera esquece. acesso fisico é metade do ataque.

a matematica do aes-256 nao importa se o winre é bugado

tem uma parada q a galera nao pensa. a microsoft fala q o bitlocker usa aes-256 e todo mundo acha q ta super protegido. mas pra que serve a criptografia super op se o proprio ambiente de recuperacao do windows é bugado e libera o acesso aos arquivos direto? (ーー;)

a falha n ta na criptografia em si mas no jeito q o windows faz a leitura pelo tpm. ele tenta fazer tudo sozinho sem pedir senha, e é ai q o atacante entra e pega tudo. mto vacilo da parte deles.

veracrypt funciona diferente

algumas pessoas me perguntaram se o mesmo bug pode acontecer com veracrypt. e a resposta é nao, oniichan. na verdade n é bem assim.

o veracrypt funciona de um jeito mto diferente do bitlocker. o bitlocker deu esse erro pq o windows confia 100% no tpm pra desbloquear o disco sozinho e carregar as paradas sem pedir senha pra vc.

ja o veracrypt n confia no tpm de jeito nenhum pra pular a senha. ele te obriga a digitar a sua senha bem antes do windows ou de qualquer ambiente de recuperacao sequer ligar.

entao se o hacker plugar o pendrive zoado la no pc com veracrypt o pc vai ficar travado numa tela preta pedindo a senha e o hack n vai conseguir rodar nada.

logico q todo programa de pc pode ter algum bug de seguranca ou falha no codigo, mas esse tipo especifico de bypass q rolou agora n rola no veracrypt pq ele n tenta ser super automatico igual a microsoft faz.

é por isso q a galera hardcore de seguranca prefere usar ele msm sendo mais demorado pra ligar o pc.

o q a comunidade ta falando sobre isso

Comentarios do Reddit sobre YellowKey

li bastante os comentarios do pessoal la no reddit e fiz um resumao bem pratico pra vcs entenderem a treta toda.

a galera n confia na microsoft de jeito nenhum. mta gente acha q essa falha na verdade é um backdoor de proposito q o governo ou a empresa mandou colocar la e falam q usar programa de codigo fechado da microsoft pra privacidade é mta furada.

um carinha lembrou de um detalhe super ironico q o windows hj em dia ja salva a sua chave do bitlocker na sua conta online automaticamente entao no fim das contas eles nem precisam de hack pq ja tem o acesso de qualquer jeito.

o pessoal citou mto o veracrypt e o luks do linux como opcoes de vdd pra quem quer seguranca pq eles sao open source e n tem essas surpresinhas ruins

tem uma galera discutindo se o hack funciona só em quem liga o pc direto pelo tpm ou se afeta quem usa pin tb. uns dizem q o estrago é só no windows 11 e q o windows 10 ta safe por enquanto.

teve um doidinho la comemorando achando q ia conseguir desbloquear um notebook velho de 2014 q ele perdeu a senha mas a galera logo avisou q n da certo pq o pc dele nem deve ter tpm pra comeco de conversa. sorte dele q tava errado kkk (≧▽≦)

basicamente a comunidade de privacidade ta rindo da cara da microsoft e recomendando geral n usar o bitlocker sozinho se quiser esconder arquivos importantes de vdd (o_O)

de qualquer forma, fica o alerta. bitlocker não é invencivel e zero-day acontece. mantem backup em outro lugar e nao confia 100% em nenhuma protecao sozinha. ate a proxima~