Windows 11 : une faille permet de neutraliser BitLocker à partir d’…

D'après les informations rapportées par Next INpact : windows 11 : une faille permet de neutraliser BitLocker à partir d’une clé USB.

Is BitLocker the new TrueCrypt ? Un chercheur indépendant a publié la preuve de concept d’une faille qui permet de lire le contenu d’un disque dur chiffré avec BitLocker à partir d’une simple clé USB. La vulnérabilité semble exploiter la façon dont l’environnement de récupération Windows lit les journaux de transaction NTFS d’un volume externe. L’auteur de la découverte y voit une démarche intentionnelle.

Baptisée YellowKey par son auteur, la faille est à la fois simple à mettre en oeuvre, puisqu’il suffit de disposer d’une clé USB piégée et d’un accès physique à la machine, et particulièrement problématique, puisqu’elle compromet BitLocker, le dispositif de chiffrement censé garantir la confidentialité des informations stockées sur les périphériques de stockage d’un environnement Windows.

Une faille présentée comme une porte dérobée

Mise en ligne le 12 mai dernier sur GitHub, la preuve de la concept prend la forme d’un dossier « FsTx » à copier sur une clé USB. L’attaquant doit ensuite se tourner vers une machine Windows chiffrée via BitLocker, brancher la clé USB, puis démarrer en déclenchant l’environnement de récupération (WinRE). « Si vous avez tout fait correctement, un shell s’ouvrira avec un accès illimité au volume protégé par BitLocker », affirme l’auteur, qui se fait appeler Nightmare-Eclipse.

Via cette fenêtre en ligne de commandes (cmd.exe), le contenu du disque devient donc accessible sans qu’il ait été nécessaire d’entrer la clé de récupération BitLocker habituellement exigée au cours du processus. Plusieurs chercheurs en sécurité, dont Will Dormann et Kevin Beaumont, indiquent avoir réussi à reproduire la manœuvre. Ils confirment donc l’existence de la faille, même s’ils en relativisent certains aspects.

« Je viens de faire un petit test rapide et oui, ça fonctionne. En gros, BitLocker possède une porte dérobée », résume notamment Kevin Beaumont sur Mastodon. Nightmare-Eclipse souscrit aussi à l’hypothèse de la porte dérobée (backdoor) dans le Readme de sa preuve de concept :

« Pourquoi dirais-je qu’il s’agit d’une porte dérobée ? Le composant responsable de ce bug est introuvable (même sur Internet) sauf dans l’image WinRE. Ce qui est troublant, c’est que ce même composant, portant le même nom, est également présent dans une installation Windows normale, mais sans les fonctionnalités qui permettent de contourner BitLocker. Pourquoi ? Je ne vois aucune autre explication que celle d’une intention délibérée. »

L’actualité récente a sans doute de quoi étayer les théories du complot : l’information selon laquelle Microsoft pouvait transmettre aux autorités des clés BitLocker en réponse à une ordonnance judiciaire quand ces dernières étaient stockées sur ses serveurs a par exemple refait surface en début d’année. Ici, la faille ne fonctionne que si les clés sont stockées localement, au niveau de la puce TPM (Trusted Platform Module). Cette porte dérobée devrait êtreit-elle donc la solution trouvée par Microsoft pour circonvenir les utilisateurs qui ne font pas confiance au cloud ? Rien à ce stade ne permet de l’affirmer.

L’histoire de BitLocker, introduit pour mémoire en 2014 avec Windows Vista, a révélé de nombreuses vulnérabilités au fil des années, dont un contournement présenté début 2025 et réalisé, là aussi, à partir d’une clé USB, même si la charge se révélait alors plus complexe que la preuve de concept YellowKey.

La sécurité de Windows entachée de plusieurs failles zero-day

Pour Will Dormann, la vulnérabilité pourrait être liée au mode transactionnel de NTFS, et à la façon dont ce dernier permet à un répertoire situé sur un support externe de modifier le contenu d’un autre volume lors de sa lecture.

Si son analyse se vérifiait, la faille ne signifierait pas nécessairement que le chiffrement dans le couple BitLocker / TPM est intrinsèquement défaillant, mais plutôt que Windows recèle un défaut compromettant l’intégrité de sa mise en œuvre. « Ce processus garantit (modulo les failles du TPM) que le disque ne devrait être déchiffrable que sur l’ordinateur d’origine exécutant le système d’exploitation d’origine. Il ne garantit cependant pas que ce dernier n’accordera pas ultérieurement un accès root à quiconque saisirait un « cheat code », ce qui est précisément le cas ici », estime un lecteur de Hackernews.

Sur un blog sous pseudonyme, l’auteur de la découverte corrobore que la direction est bonne sans entrer plus précisément dans les détails techniques. Il affirme aussi disposer d’une autre preuve de concept qui devrait êtreit susceptible d’invalider les méthodes de protection évoquées par Dormann ou Beaumont dans leurs analyses, notamment le fait d’associer le chiffrement BitLocker à un code PIN.

Il témoigne par ailleurs d’un ressentiment certain à l’égard de Microsoft. D’après la description qu’il en fait dans son premier message public, ce ressentiment semble lié à la façon dont les équipes de l’éditeur ont réagi lors de la gestion d’une précédente faille de sécurité découverte par ses soins en avril dernier. Baptisée Bluehammer et elle aussi partagée sur GitHub, elle ciblait Windows Defender et permettait une élévation de privilèges sous Windows. « Microsoft a choisi d’aggraver la situation au lieu de la régler comme des adultes. Ils ont eu recours à toutes les manœuvres puériles possibles. Ma patience a des limites et vous faites payer tout le monde », écrit notamment Nightmare-Eclipse, qui promet par ailleurs disposer de munitions supplémentaires dans sa vendetta contre l’éditeur.

La publication de YellowKey s’est d’ailleurs accompagnée de celle d’un autre exploit, GreenPlasma, puis de la découverte fortuite de MiniPlasma, une zero-day d’autant plus embarrassante qu’elle reprend les termes d’une vulnérabilité mise au jour en 2020 par James Forshaw du projetn Google Project Zero (qui pour l’anecdote s’était déjà illustré dans la découverte des vulnérabilités de TrueCrypt il y a dix ans). « Après enquête, il s’avère que le même problème signalé à Microsoft par Google Project Zero est toujours présent, et non corrigé », affirme Nightmare-Eclipse.

Microsoft, qui vient de livrer sa traditionnelle fournée mensuelle de correctifs de sécurité à l’occasion du patch tuesday, n’a pour l’instant pas réagi publiquement à ces failles.

Source : Next INpact

Cet article est une synthèse basée sur des informations publiques. Consultez la source originale pour l'article complet.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Défilement vers le haut