

























微軟確認 BitLocker 遭隨身碟破解
官方發布臨時防護指引 暫未有修補程式
【終於認了 ⚠️】沉默了一週後 !! Microsoft 20 日終於承認 Windows 加密防護遭到 USB 隨身碟全面破解。一個名為「YellowKey」的零日漏洞(Zero-day Exploit),只需製作一隻 Boot 機 USB 隨身碟,即可在無需任何修復金鑰或密碼的情況下,完全繞過加密保護並存取硬碟內的資料。官方已發布緊急防護指引,敦促全球系統管理員與用戶立即採取臨時措施,降低硬碟內的加密資料遭惡意竊取的風險。
根據 Microsoft 官方公告,該漏洞識別碼為 CVE-2026-45585,其通用漏洞評分系統(CVSS)風險分數為 6.8。目前已知受影響的作業系統包括 Windows 11 24H2、25H2 及 26H2,以及 Windows Server 2025 版本。由於 USB 破解工具已在網絡上公開,任何人都可以輕易完全繞過系統儲存裝置上的「BitLocker」裝置加密功能。
Microsoft 指出,「YellowKey」漏洞的本質並非源於 BitLocker 加密演算法本身的缺陷,而是源於 WinRE 修復環境的信任機制。任何能夠實體接觸系統的人士,只需準備一隻包含特定設計「FsTx」資料夾的 USB 隨身碟,或將該檔案植入系統的 EFI 分割區中,並在啟動時按著 CTRL 鍵進入 WinRE 修復環境,系統便會錯誤信任該指令,從而刪除關鍵的系統設定檔案(winpeshl.ini),隨後觸發一個擁有完整且不受限權限的命令提示字元(Shell)視窗。
在此狀態下,即便硬碟原本受到 BitLocker 的保護,攻擊者依然能夠在不需要輸入任何還原密鑰(Recovery Key)、用戶帳戶或密碼的情況下,直接讀取、修改或複製加密硬碟內的所有核心資料。只要裝置具備 USB 連接埠且能被重新啟動,都能成為攻擊目標。
Microsoft 在承認存在漏洞的同時,亦公開批評資訊安全研究人員 Chaotic Eclipse。微軟指責其在沒有知會 Microsoft 及給予足夠時間作出修復的情況下,便直接公開了 BitLocker 的嚴重漏洞,導致全球大量系統暴露於危險之中。
但 Chaotic Eclipse 作出反擊,表示他先前曾提交多項資訊安全報告(例如 BlueHammer 與 RedSun 漏洞),但 Microsoft 從未重視且表現傲慢,因此決定公開 YellowKey 以示抗議:「我本可以透過出售此漏洞獲得巨額利潤,但沒有任何金錢能阻擋我反對 Microsoft 的決心。」
目前,Microsoft 尚未提供修補程式。若用家擔心資料會因此面臨被盜風險,可以在 BitLocker 中啟動「TPM + PIN 碼」雙重認證模式。這樣一來,系統在開機前會強制要求輸入自訂 PIN 碼才能將硬碟解密,這將能有效阻斷「YellowKey」利用修復環境進行自動解密的攻擊路徑,不過代價是每次開機都需要多輸入一次密碼。
資料來源:
此内容由惯性聚合(RSS阅读器)自动聚合整理,仅供阅读参考。 原文来自 — 版权归原作者所有。