1P by GN⁺ 3시간전 | ★ favorite | 댓글 1개
  • Chaotic Eclipse의 YellowKey는 USB 파일과 Windows 복구 환경만으로 BitLocker 잠금 드라이브 접근을 가능하게 함
  • Tom's Hardware 테스트에서 System Volume InformationFsTx 파일을 복사하고 Shift+RestartControl 키를 누르는 절차가 동작함
  • 재부팅 뒤 질문이나 메뉴 없이 상승 권한 명령줄로 진입했고, BitLocker로 잠긴 드라이브에 키 입력 없이 전체 접근 가능했음
  • Alice 드라이브를 Bob 기기로 옮겨 여는 방식은 어려워 보이나, 기기 자체를 훔치면 대상 TPM을 그대로 이용할 수 있어 위험이 커짐
  • SecurityOnline에 따르면 YellowKey는 Windows Server 2022·2025에서도 동작하지만 Windows 10에서는 동작하지 않음

YellowKey의 공격 절차와 관찰된 동작

  • Chaotic Eclipse가 BitLocker로 잠긴 드라이브에 접근할 수 있는 제로데이 YellowKey를 공개함
  • Tom's Hardware는 USB 스틱에 일부 파일을 복사한 뒤 Windows Recovery Environment로 재부팅하는 절차가 실제로 동작함을 확인함
  • 절차는 System Volume Information에 쓰기 접근을 얻고, 그 안에 FsTx 폴더와 내용을 복사한 뒤 Shift+Restart로 복구 환경에 들어가 Control 키를 계속 누르는 방식임
  • 재부팅 후 질문이나 메뉴 없이 상승 권한 명령줄로 진입했고, BitLocker로 잠겨 있던 드라이브에 키 입력 없이 전체 접근 가능했음
  • 공격에 사용된 파일은 한 번 사용된 뒤 USB 스틱에서 사라졌고, Tom's Hardware는 이를 백도어처럼 보이는 동작으로 봄

영향 범위와 물리적 탈취 위험

  • YellowKey는 BitLocker를 드라이브 암호화 수단으로 신뢰하는 환경에 즉각적인 위험을 만듦
  • BitLocker는 가정, 기업, 정부 환경의 수백만 대 기기를 보호하며, 특히 Windows 11에서 기본 활성화돼 있음
  • Tom's Hardware가 확인한 범위에서는 Alice 기기의 드라이브를 Bob 기기로 옮겨 여는 방식은 불가능해 보이며, 암호화 키가 Alice 기기의 TPM에 있기 때문임
  • 하지만 노트북, 미니 PC, 데스크톱 자체를 훔치면 공격 대상 기기의 TPM을 그대로 이용할 수 있어 물리적 탈취 위험이 커짐
  • SecurityOnline 보도에 따르면 YellowKey는 Windows Server 2022와 2025에서도 동작하지만 Windows 10에서는 동작하지 않음

TPM·PIN 구성과 공개 배경

  • Eclipse는 전체 TPM-and-PIN 구성을 사용해도 도움이 되지 않는다고 밝힘
  • 해당 구성에 대한 변형도 가지고 있지만, 그 개념증명(PoC)은 공개하지 않았다고 함
  • Eclipse는 취약점이 잘 숨겨져 있고 판매하면 큰돈을 벌 수도 있었지만, Microsoft에 대한 의지 때문에 공개했다고 밝힘
  • Chaotic Eclipse는 지난달에도 Windows Defender가 시스템 관리자 권한을 내주게 만드는 BlueHammerRedSun 제로데이를 공개한 바 있음
  • 당시 공개는 Microsoft 보안팀이 취약점 제보를 거절했다는 주장 이후 이뤄짐

함께 공개된 GreenPlasma

  • Chaotic Eclipse가 함께 공개한 GreenPlasma는 완전한 PoC가 없지만, 로컬 권한 상승으로 시스템 수준 접근을 얻을 수 있다고 밝힘
  • GreenPlasma는 CTFMon 프로세스를 조작해 변조된 메모리 섹션 객체를 Windows Object Manager의 특정 섹션에 배치하는 방식임
  • 이 섹션은 SYSTEM 사용자가 쓰기 권한을 가진 위치이며, 일반 접근 제어를 우회한다고 함
  • 이후 익스플로잇 코드는 접근하면 안 되는 메모리 영역에 접근할 수 있고, 이를 통해 전체 시스템 접근 권한을 얻을 수 있음
  • 데스크톱에서는 임의 프로그램이 전체 접근 권한을 얻을 수 있고, 서버에서는 일반 사용자가 서버와 다른 사용자 데이터까지 통제할 수 있어 더 심각함

Microsoft 대응 상태

  • 기사 작성 시점 기준 Microsoft는 YellowKeyGreenPlasma에 대한 공식 입장을 내지 않음
  • BlueHammer는 이미 패치됨
  • Chaotic Eclipse는 Microsoft가 RedSun을 조용히 패치했다고 주장하지만, 이에 대해서도 공식 입장은 없음
Hacker News 의견들
  • 원문 출처는 https://deadeclipse666.blogspot.com/2026/05/two-more-public-...
    다른 링크: https://github.com/Nightmare-Eclipse/YellowKey, https://github.com/Nightmare-Eclipse/GreenPlasma

  • BitLocker 취약점은 단순하면서도 매우 위험해 보임
    기업과 개인은 기기를 분실했을 때 정보를 보호하려고 BitLocker에 의존해 왔는데, Microsoft는 약속과 달리 보안을 진지하게 다루지 않는 것 같음
    더 많은 회사가 Windows와 Microsoft 플랫폼 종속의 위험을 제대로 이해하려면 무엇이 필요할까?

    • Microsoft는 예전부터 BitLocker를 진지하게 다루는 것처럼 보이지 않았음
      Windows 7 시절에는 Windows 설치 CD를 넣고 Shift+F7 같은 키를 누르면 드라이브가 잠금 해제된 상태로 시스템 명령 프롬프트를 얻을 수 있었음
      설치 프로그램이 BitLocker를 풀 수 있게 하겠다고 했으면 “그럼 설치 프로그램 전체가 로그인 화면만큼 안전해야 한다”는 생각을 바로 했어야 하는데, 아닌 듯함
    • RedSunBluehammer는 Microsoft가 CVE에 응답하지 않고 연구자의 공로도 인정하지 않은 채 조용히 패치됐다는 점을 봐야 함
      이 일은 Microsoft가 나쁜 보안 관행을 계속하면서 넘어가려다 나온 결과임
      연구자는 비슷한 백도어로 TPM+PIN도 우회할 수 있는 다른 버전이 준비돼 있다고 주장하는데, 믿을 만하다고 봄
      3개월 안에 같은 사람이 링 0 제로데이 5개를 찾는 건 통계적으로 너무 희박하고, 이 사람은 익스플로잇을 정말 잘 아는 듯하며 Juan Sacco 급으로 보임
    • 대부분의 Linux 배포판은 전체 디스크 암호화를 기본으로 켜지도 않고, 켜더라도 BitLocker와 정확히 같은 방식인 TPM PCR에 봉인된 자동 잠금 해제를 자주 씀
      그 경우 서명된 운영체제 이미지에서 부팅 후 인증 우회가 가능하거나 시스템 메모리 상태를 들여다볼 수 있으면 디스크 내용을 얻는 등 같은 취약점을 가짐
      이건 어떤 플랫폼에서도 선택할 수 있는 아키텍처상의 절충이고 “종속”과는 무관함
      BitLocker 디스크 암호화를 더 안전하게 설정하는 건 간단하지만 관리자에게 큰 부담을 만들기 때문에 보통 하지 않음
      Apple은 FileVault 기본값이 더 나은 편이라고 생각함. FileVault를 “활성화”하는 건 기존 하드웨어 UID 얽힘 키를 사용자 암호로도 감싸는 방식에 가깝기 때문임
      다만 이 전략은 원격 암호 순환이나 Active Directory 같은 위임 인증에서 큰 문제를 만들 수 있어 Microsoft가 기본값으로 고르지 않는 듯함
    • 버그 하나가 어떻게 “보안을 진지하게 다루지 않는다”로 이어지는지 모르겠음
    • 글의 세 번째 문단을 보면 의도적으로 심어진 백도어처럼 들리긴 함
  • Crikey, 큰 뉴스인 백도어가 꽤 묻혀 있는 듯함
    이것들은 전부는 아니어도 대부분 완성된, 가치가 매우 높은 익스플로잇들로 보임
    시장에서의 가치는 천문학적일 테고, 잠금 해제를 서비스로 제공하는 업체를 쓰는 법 집행기관에 가장 적합했을 것임
    그래서 공개 공개를 높이 평가함

  • BitLocker는 애초에 하드웨어가 안전하지 않으면 대체로 쓸모가 없음
    인증서를 하드웨어에 퓨즈해 OEM만 부팅 가능한 펌웨어를 만들 수 있게 하는 Boot Guard 구현이 많지만, 이런 인증서가 유출돼 해당 서명이 들어간 모든 하드웨어가 노출된 사례가 최소 2번 있었고 다른 우회법도 있음
    일부 Boot Guard는 서명된 펌웨어만 플래시할 수 있게 하는 “플래시 가드”라서 SPI BIOS 칩에 직접 쓰는 건 막지 못함
    누군가 펌웨어의 SMM 모듈을 패치해 PCR 값을 보존하면서 BitLocker 잠금을 전혀 유발하지 않는 걸 시연해 준 적이 있음
    즉 노트북이나 데스크톱을 분해하고 펌웨어를 플래시할 약 2분만 있으면 외부에서 SMM 모듈이 들어간 BIOS를 쓸 수 있다는 뜻임
    PIN 인증이 없을 때 가장 치명적이며, 노트북만 훔치면 데이터를 빼낼 수 있음
    PIN이 있으면 사용자가 부팅하게 한 뒤 네트워크로 데이터를 빼내는 페이로드를 떨어뜨리거나, 복호화 키를 암호화되지 않은 파티션에 다시 쓰거나 디스크 끝 일부 섹터를 망가뜨린 뒤 거기에 쓰는 식으로 다시 훔치면 됨
    SMM을 수정하면 부팅 과정을 패치해 악성 페이로드를 하이퍼바이저나 커널에 로드할 수 있음

    • 완벽하게 유능한 공격자를 가정할 때만 쓸모없는 것임
      모든 공격자가 국가급 행위자는 아니고, 실제로는 꽤 아마추어인 공격자도 있음
      가장 강한 공격자를 막지 못하면 전부 쓸모없으니 신경 쓰지 말자는 가정은 도움이 되지 않는다고 봄
      내 자전거 자물쇠도 충분히 숙련되고 집요한 사람에게는 몇 초 만에 잘릴 수 있다는 걸 알지만, 그래도 자전거는 잠글 것임
    • “하드웨어가 안전하지 않으면”이라는 전제에서 보면, HDD/SSD 컨트롤러에서 수행하는 하드웨어 디스크 암호화 대부분은 BitLocker 자체보다 100배는 더 엉망임
      버그와 보안 취약점투성이이고, 그걸 쓰는 건 제정신이 아님
  • https://infosec.exchange/@wdormann/116565129854382214

    • 완화책은 PIN과 함께 BitLocker를 쓰는 것이라고 되어 있음
      단, YellowKey 작성자는 PIN이 보호책이라는 데 동의하지 않는다고 함
  • 놀라움. Microsoft는 백도어 때문에 평판에 큰 타격을 입을까, 아니면 대부분의 조직에 너무 필수적이라 별일 없을까?

    • EU가 이런 일들 때문에 탈동조화를 더 빠르게 추진할 것 같음
    • 적어도 20년 동안 관심 있게 봐 온 사람이라면 Microsoft 제품 전반에 어차피 백도어가 있다고 가정해 왔다고 봄
      Snowden 폭로 원본만 봐도 그 전까지 명확하지 않았다면 충분히 명확해졌음
      기업은 백도어가 있어도 자신들에게는 상관없고 영향을 주지 않을 거라고 생각해서 Microsoft를 씀
      테러리스트나 아동 포르노 범죄자가 아니고, BitLocker에 백도어가 있든 없든 소환장에는 따를 거라고 보기 때문임
      보안과 프라이버시를 신경 쓰는 개인은 자기 자료를 어딘가의 VeraCrypt 드라이브에 넣음
    • 실제로 의도적인 “백도어”라는 구체적 증거는 없어 보임
    • 이건 실제 백도어가 아님
      공격자가 복구 모드로 부팅한 뒤 Windows를 익스플로잇하는 방법을 찾은 것임
      기기 파일의 보안은 사용자가 잠금을 풀기 전 노출되는 어떤 표면에서도 공격자가 Windows를 장악할 수 없어야 한다는 데 달려 있음
      그래서 GrapheneOS 같은 운영체제는 공격자가 접근할 수 있는 공격 표면을 줄이려고 초기 부팅 시 USB 포트를 비활성화함
    • 프라이버시 때문에 Windows를 쓰는 사람은 없을 테니 아무도 신경 쓰지 않을 것 같음
  • 시스템 잠금 해제 뒤 키를 복사하는 걸 백도어라고 볼 수 있는지는 잘 모르겠음
    운영체제가 키 접근을 잠그겠다고 약속해 놓고 실패했다면 사람들이 백도어라고 부르는 논리는 이해됨
    하지만 키 우회나 사전 공유 키 같은 게 있는 것과는 다르고, 글은 그런 뉘앙스를 주는 것 같음
    참고로 Windows는 쓰지 않아서 다행임

    • 맞음. 이건 BitLocker가 켜진 상태에서 동작하는 Windows 인증 우회
      TPM만 쓰는 BitLocker에서는 부팅 후 인증 우회나 메모리 내용 추출 기법 전부에 취약하고, 이번 건 특히 멍청하고 이상한 인증 우회 기법을 작성자와 언론이 강하게 포장한 것임
      하드웨어 신원만으로 디스크 암호화를 해제하는 모든 운영체제는 같은 종류의 공격에 취약함
      Linux 전체 디스크 암호화 설정도 복구 셸에 들어가도록 잘못 구성하거나 익스플로잇하는 방법이 여러 가지 있음
      그래도 “디스크 보호 없음”보다는 훨씬 낫고, 특히 디스크가 하드웨어에서 분리되는 모든 시나리오를 막아 줌
      다만 부팅 후 공격 표면은 거대하며, 진지한 공격자 상대로는 이 보호 계층을 과속방지턱 이상으로 봐서는 안 됨
  • Reddit에서 패치된 뒤에도 알려진 취약한 WinRE 버전을 드라이브나 다른 드라이브에 쓸 수 있느냐고 묻는 걸 봤음
    BitLocker나 TPM을 잘 몰라서 그런데, 이것들도 그런 일을 막아 주나?

  • 이런 스레드마다 이걸 축소하려는 답글이 왜 이렇게 많은지 모르겠음
    왜 주로 새 계정들이 그런지 이상함
    “이건 BitLocker 익스플로잇이 아니라 인증/권한 상승 버그다”, “공격자가 TPM+PIN 우회 가능하다고 명시적으로 경고했지만 사실은 아니거나 그런 뜻이 아니다”, “백도어라고 성급히 결론 내리면 안 된다”, “TPM만 쓰는 BitLocker가 안전하지 않다는 건 이미 알고 있었다” 같은 변형을 계속 봄
    마지막은 많은 조직이 거기에 의존하도록 되어 있다는 점에서 특히 이상함

    • 이 시스템들은 자동 복호화를 하도록 설정돼 있음
      잠금 해제와 사용자 로그인 사이에 Windows를 성공적으로 공격할 수 있으면 파일에 접근할 수 있다는 건 너무 명백함
      이게 그런 공격이라면 BitLocker 자체의 결함은 아님
      TPM+PIN 우회 주장에는 “보여 달라”고 하는 게 부당하지 않음
      백도어라고 성급히 결론 내리면 안 되는 것도 맞음
      그리고 TPM만 쓰는 BitLocker는 알려진 불안전이라기보다 알려진 거대한 공격 표면에 가까움
    • 대형 기술기업 비판이 들어간 글에는 대체로 그런 답글이 붙음
      여기서는 늘 있는 일이고, 100% 진짜처럼 보이는 답글들을 막을 방법은 없어 보이니 그냥 건너뛰어야 함
  • 이게 의도적인 백도어처럼 너무 보여서, 2014년에 TrueCrypt가 갑자기 모두 BitLocker로 갈아타라고 권한 일이 더 의심스러워짐
    이 특정 백도어는 당시에는 없었겠지만, Windows 11 전용인 듯하니 다른 백도어가 있었을 가능성은 더 그럴듯해 보임
    다만 사람들이 백도어 가능한 암호화로 옮기게 하려고 TrueCrypt를 죽인 거라면, 후속인 VeraCrypt가 존재하도록 왜 놔뒀는지는 의문임
    VeraCrypt는 오픈소스이고 독립 감사를 받았으니 백도어가 없어야 함