ニュース

BitLockerすり抜ける「YellowKey」脆弱性。発見者曰く「意図的なバックドア」

WinRE環境でBitLockerをすり抜けられるYellowKey

 BitLockerで暗号化されたドライブは安全――その常識を覆す脆弱性が発覚した。過去に複数の脆弱性を発見しているNightmare-Eclipse氏は5月13日、「YellowKey」と呼ばれるWindows 11のBitLockerをすり抜ける脆弱性を公開した。同氏はこれを脆弱性ではなく、意図的に仕込まれた「バックドア」だという見方を示している。

 YellowKeyは、Windows回復環境「WinRE」を悪用した脆弱性。再現方法は簡単で、同氏がGitHub上で公開しているFsTxフォルダの中身を、別途用意したNTFS(FAT32/exFATでも動作する可能性がある)でフォーマットされたUSBメモリの\System Volume Information\FsTxフォルダにコピー。

 そしてそのUSBメモリを、BitLocker適用済みのPCに接続してWinREを起動(Windows起動後の画面なら、Shiftキーを押しながらマウスでPCの再起動ボタンを押す)。起動時にCtrlキーを押したままにすると、BitLockerで保護されたボリュームへ無制限アクセスできるシェルが起動するという。

 BitLockerで保護されたディスクをPCから物理的に取り出し、別のPCでそのディスクのEFIシステムパーティションの同じフォルダにコピーしてからそのPCにディスクを戻しても機能するため、USBポートが無効化されたPCなどでも利用できてしまう。BitLockerはWindowsが入っているボリュームを暗号化できるが、起動するためのEFIシステムパーティションを暗号化できないためだ。

 BitLockerバイパスを引き起こす原因となっているコンポーネントは、通常のWindowsシステム内にもまったく同じ名前で存在しているが、バイパス機能はなく、WinRE内でのみ存在する特別なコンポーネントがBitLockerバイパスを引き起こす。こうした機能的な違いがあることから同氏は「意図的に仕込まれたバックドアではないか」と疑っている。また、Windows 10では影響を受けず、Windows 11およびWindows Server 2022/2025のみが影響を受けるのも不自然な点だ。

 現時点ではMicrosoftから対応のアナウンスがない。これが意図的なバックドアであるか、単なる脆弱性であるかは不明だが、誰でも簡単に悪用できる状態にある。対応されるまでの間、機密情報が保存されているPCがたとえBitLockerで保護したものであっても、運用には十分注意されたい。