Onderzoeker omzeilt Windows BitLocker met USB stick
Een beveiligingsonderzoeker heeft aangetoond dat de schijfversleuteling van Microsofts BitLocker relatief eenvoudig te omzeilen is met behulp van een gewone usb-stick. De onderzoeker, die opereert onder de naam Chaotic Eclipse (ook bekend als Nightmare-Eclipse), publiceerde een proof-of-concept genaamd YellowKey waarmee toegang kan worden verkregen tot versleutelde Windows-schijven.
De aanval richt zich op systemen met Windows 11 en Windows Server 2022/2025. Volgens de onderzoeker volstaat het om specifieke bestanden op een usb-stick te plaatsen en vervolgens het systeem op te starten in de Windows Recovery Environment (WinRE). Via een zwakke plek in dat herstelproces kan een aanvaller toegang krijgen tot bestanden op een BitLocker-versleutelde schijf, zonder wachtwoord of herstelsleutel.
Opvallend is dat de exploit alleen werkt wanneer iemand fysieke toegang heeft tot het toestel. Het gaat dus niet om een aanval die op afstand kan worden uitgevoerd. Toch is het risico aanzienlijk voor gestolen laptops of onbeheerde bedrijfsapparaten.
Chaotic Eclipse noemt de kwetsbaarheid opvallend omdat de betrokken functionaliteit enkel aanwezig lijkt te zijn in de herstelomgeving van Windows. Daardoor suggereert de onderzoeker dat het bijna aanvoelt als een ingebouwde “achterdeur”, al is daar geen bewijs voor en heeft Microsoft dat niet bevestigd.
Microsoft heeft voorlopig nog geen patch uitgebracht. Beveiligingsexperts raden gebruikers daarom aan om extra beschermingslagen te activeren, zoals een BitLocker-pincode bij het opstarten, een sterk BIOS/UEFI-wachtwoord en fysieke beveiliging van apparaten.
De aanval richt zich op systemen met Windows 11 en Windows Server 2022/2025. Volgens de onderzoeker volstaat het om specifieke bestanden op een usb-stick te plaatsen en vervolgens het systeem op te starten in de Windows Recovery Environment (WinRE). Via een zwakke plek in dat herstelproces kan een aanvaller toegang krijgen tot bestanden op een BitLocker-versleutelde schijf, zonder wachtwoord of herstelsleutel.
Opvallend is dat de exploit alleen werkt wanneer iemand fysieke toegang heeft tot het toestel. Het gaat dus niet om een aanval die op afstand kan worden uitgevoerd. Toch is het risico aanzienlijk voor gestolen laptops of onbeheerde bedrijfsapparaten.
Chaotic Eclipse noemt de kwetsbaarheid opvallend omdat de betrokken functionaliteit enkel aanwezig lijkt te zijn in de herstelomgeving van Windows. Daardoor suggereert de onderzoeker dat het bijna aanvoelt als een ingebouwde “achterdeur”, al is daar geen bewijs voor en heeft Microsoft dat niet bevestigd.
Microsoft heeft voorlopig nog geen patch uitgebracht. Beveiligingsexperts raden gebruikers daarom aan om extra beschermingslagen te activeren, zoals een BitLocker-pincode bij het opstarten, een sterk BIOS/UEFI-wachtwoord en fysieke beveiliging van apparaten.

Geen opmerkingen: