找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
查看: 307|回复: 11

[分享] BitLocker后门绕过只需把FsTx文件夹放U盘根目录\System Volume Information\文件夹里

  [复制链接]
发表于 7 小时前 | 显示全部楼层 |阅读模式
本帖最后由 sairen139 于 2026-5-22 20:33 编辑

BitLocker被后门绕过只需把FsTx文件夹放FAT或NTFS格式的U盘根目录\System Volume Information\文件夹里是后门性质如第二次不生效了可再次解压放置第二遍
一个零日漏洞利用工具,允许能够物理接触Windows 11设备的人,在数秒内绕过系统默认的BitLocker保护,从而获得对加密驱动器的完整访问权限。
这一漏洞利用工具被命名为YellowKey,由一位网名为Nightmare-Eclipse的研究人员于本周早些时候公开发布。它能够可靠地绕过Windows 11系统默认部署的BitLocker保护机制。BitLocker是微软提供的全卷加密保护功能,其目的在于确保磁盘内容对任何没有解密密钥的人都不可访问,而该密钥存储在一块被称为可信平台模块(TPM)的安全硬件中。BitLocker对许多组织来说是强制性的安全保护措施,包括与政府机构签订合同的企业。
YellowKey漏洞利用的核心是一个自定义的FsTx文件夹。关于这个文件夹的在线文档极难查找。据后续分析解释,与fstx.dll文件关联的目录似乎涉及微软所称的"事务性NTFS"(Transactional NTFS),该机制允许开发人员在涉及单个文件、多个文件或跨多个来源的事务中,对文件操作实现"事务原子性"。
执行此绕过攻击的步骤相当简单:
将Nightmare-Eclipse漏洞页面中的自定义FsTx文件夹复制到一个格式为NTFS或FAT的U盘中;
将U盘连接到受BitLocker保护的设备上;
启动设备,并在启动时立即按住Ctrl键;
进入Windows恢复环境。
实现第三步至少有两种方式:一种是启动Windows后,按住Shift键,点击电源图标,再点击重启;另一种是在设备开机、Windows刚开始启动时立即重启设备。
无论采用哪种方式,最终都会出现一个命令提示符(CMD.EXE)窗口,且该窗口对整个驱动器内容具有完全访问权限,攻击者可借此复制、修改或删除文件。在正常的Windows恢复流程中,攻击者需要输入BitLocker恢复密钥,但YellowKey漏洞利用工具设法绕过了这一安全措施。包括Kevin Beaumont和Will Dormann在内的多位研究人员已证实,该漏洞利用工具的实际效果与上述描述一致。
目前尚不清楚自定义FsTx文件夹中的哪个部分导致了这一绕过。Dormann表示,这似乎与事务性NTFS有关,该机制本身在底层使用了命令日志文件系统。Dormann进一步指出,通过查看Windows的fstx.dll文件,可以发现代码中明确在FsTxFindSessions()函数里搜寻\System Volume Information\FsTx路径的逻辑。
YellowKey漏洞中所使用的FsTx目录内容,并未显示出任何与RecoverySimulation.ini相关的字符串,但确实包含了文件路径\??\C:\Windows\win.ini以及\??\X:\Windows\System32\winpeshl.ini,"其中X:\Windows\System32\winpeshl.ini正是控制Windows恢复环境(WinRE)启动时行为的文件。

这个后门的有趣之处在于一个卷上存在\System Volume Information\FsTx目录,在winre情境里会影响另一个卷的BitLocker内容。


Q&A
Q1:YellowKey漏洞是如何绕过BitLocker加密保护的?
A:YellowKey漏洞的核心是一个自定义的FsTx文件夹,将其复制到U盘后连接到受保护设备,在启动时按住Ctrl键进入Windows恢复环境,即可获得对整个驱动器的完整访问权限,无需输入BitLocker恢复密钥。研究人员推测这与事务性NTFS机制有关,但具体原因尚未完全明确。
Q2:使用YellowKey漏洞需要什么前提条件?
A:使用YellowKey漏洞需要能够物理接触到目标Windows 11设备,同时需要准备一个格式为NTFS或FAT的U盘,并将自定义FsTx文件夹复制到U盘中。整个攻击过程只需数秒即可完成,操作步骤相对简单,不需要专业的技术背景。
Q3:BitLocker的TPM保护机制为什么无法阻止YellowKey漏洞攻击?
A:正常情况下,BitLocker将解密密钥存储在TPM硬件中,进入Windows恢复环境需要输入恢复密钥。但YellowKey漏洞通过触发与事务性NTFS相关的特定机制,使系统在恢复环境中跳过了密钥验证环节,从而直接获得对加密驱动器的完整访问权限。具体的绕过原理目前仍在研究人员的调查中。


FsTx.zip

29.79 KB, 下载次数: 52, 下载积分: 无忧币 -2

解压后放U盘根目录\System Volume Information\文件夹里使用只能用一次如被破坏要重新放一次 ... ... ... . ...

 楼主| 发表于 7 小时前 | 显示全部楼层
对自动解锁的bl锁有效,似乎对密码的bl锁无效
回复

使用道具 举报

发表于 7 小时前 | 显示全部楼层
如果一个只读的U盘,有这个样一个文件夹呢?多次使用?

点评

你可以测试一下只读的情况  详情 回复 发表于 7 小时前
回复

使用道具 举报

 楼主| 发表于 7 小时前 来自手机 | 显示全部楼层
zts59 发表于 2026-5-22 15:43
如果一个只读的U盘,有这个样一个文件夹呢?多次使用?

你可以测试一下只读的情况

点评

我本身就有一个带只读开关的U盘,但是其中有个步骤有疑问:按SHIFT重启,进入的是不是winre?  详情 回复 发表于 7 小时前
回复

使用道具 举报

发表于 7 小时前 | 显示全部楼层
又来忽忽了
俺不上当折腾这玩意
回复

使用道具 举报

发表于 7 小时前 | 显示全部楼层
磁盘 BitLocker 始终开放,免得哪天解不开,麻烦
回复

使用道具 举报

发表于 7 小时前 | 显示全部楼层
sairen139 发表于 2026-5-22 15:50
你可以测试一下只读的情况

我本身就有一个带只读开关的U盘,但是其中有个步骤有疑问:按SHIFT重启,进入的是不是winre?

点评

是windows11里按住shift键的时候去点开始菜单那个重启按钮,然后按住ctrl键进winre的CMD黑色命令窗口  详情 回复 发表于 6 小时前
回复

使用道具 举报

 楼主| 发表于 6 小时前 来自手机 | 显示全部楼层
zts59 发表于 2026-5-22 16:03
我本身就有一个带只读开关的U盘,但是其中有个步骤有疑问:按SHIFT重启,进入的是不是winre? ...


是windows11里按住shift键的时候去点开始菜单那个重启按钮,然后按Ctrl键进winre的CMD黑色命令窗口
回复

使用道具 举报

发表于 6 小时前 | 显示全部楼层
BitLocker被后门绕过
回复

使用道具 举报

发表于 5 小时前 | 显示全部楼层
不折腾这玩意
回复

使用道具 举报

发表于 5 小时前 | 显示全部楼层
真的能绕过?
回复

使用道具 举报

发表于 2 小时前 | 显示全部楼层
如果是一个vhd文件,加密了忘记密码了。这个就无法破解了吧。看这个需要进入Windows恢复环境
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1|闽公网安备35020302032614号 )

GMT+8, 2026-5-22 23:16

Powered by Discuz! X5.0

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表