今天刷到這個消息的時候,我整個人愣住了。一個代號為"YellowKey"的漏洞,居然能讓攻擊者用一根U盤繞過Windows 11的BitLocker全盤加密——這相當于你花大價錢買的保險柜,被人用回形針捅開了。
事情是這樣的。月初,一位GitHub昵稱為Nightmare-Eclipse的安全研究員公開披露了這個漏洞。按照他的說法,這是"我迄今為止最瘋狂的發現之一"。微軟本周終于承認了問題的存在,給它編了個CVE編號:CVE-2026-45585。但截至發稿,補丁還沒影。
![]()
讓我試著把這個漏洞的邏輯講清楚,因為這里面有些東西挺反直覺的。
BitLocker是什么?簡單說就是Windows自帶的磁盤加密工具,號稱能保護你的數據即使設備被盜也不會泄露。企業用戶、對隱私敏感的個人用戶,很多人靠它求個心安。而Windows Recovery Environment(WinRE)是什么?就是那個系統崩潰時跳出來救場的恢復環境,藍屏之后"正在準備自動修復"的界面。
YellowKey的詭異之處在于,它利用的恰恰是WinRE的"正常行為"。網絡安全公司Eclypsium的分析說得很直白:攻擊者可以通過WinRE"獲得一個完全解鎖的命令行shell,而操作系統仍然認為這些驅動器處于加密狀態"。翻譯成人話——加密鎖還在,但門已經開了。
具體攻擊場景聽起來像電影橋段:偷一臺Windows 11筆記本,插個U盤,完事。Eclypsium的原話是"一臺被盜的Windows 11筆記本和一個U盤"就是全部所需。U盤里的文件系統格式也不挑,NTFS、FAT32、exFAT都能用,攻擊者想怎么布置 payload 都行。
這里有個讓人困惑的細節。Nightmare-Eclipse測試后認為,這個漏洞似乎只在Windows 11上存在。Eclypsium的解釋是,負責這個功能的WinRE組件在Windows 10的代碼庫里"行為不同"。但Nightmare-Eclipse的進一步觀察更耐人尋味——他發現觸發漏洞的那個組件,在普通Windows安裝里也有,同名同姓,但偏偏少了那個能繞過BitLocker的功能。
"這個負責漏洞的組件除了WinRE鏡像里,其他地方根本找不到(連互聯網上都沒有)。"Nightmare-Eclipse寫道,"更讓人起疑的是,完全相同的組件也以完全相同的名稱存在于普通Windows安裝中,但偏偏沒有觸發BitLocker繞過問題的那些功能。"
他把這個現象稱為"更像是后門"。微軟沒有回應這個猜測,官方定性是"安全功能繞過漏洞"。
微軟的回應也挺有意思。他們批評了Nightmare-Eclipse公開分享概念驗證代碼的做法,說這違反了"協調漏洞披露最佳實踐"。但另一方面,微軟自己也只提供了"緩解指導",沒給補丁。緩解措施包括什么?主要是物理安全——別讓壞人碰到你的電腦。
這個要求物理接觸的前提,確實是漏洞影響范圍的一個天然限制。遠程攻擊者沒法隔著網線用這個漏洞。但對于設備可能失竊的場景——企業筆記本、出差用的工作機、放在辦公室的臺式機——這個"緩解"聽起來有點黑色幽默。
說實話,Windows 11今年的安全記錄確實不太好看。上個月才有研究員警告,那個被微軟大力推廣的AI功能Recall存在被惡意利用的風險。再往前,連記事本這種"從良多年"的基礎應用都爆出了遠程代碼執行漏洞。現在BitLocker這種核心安全功能也被捅穿,很難不讓人想問:Windows 11的安全架構到底怎么了?
Recall的事情值得多說兩句。這個功能本意是用AI幫你"記住"在電腦上做過的一切,方便搜索。但安全研究發現,它產生的數據可能被惡意軟件讀取,相當于給攻擊者開了個詳細的活動日志。微軟后來被迫調整,改成默認關閉、需要用戶主動啟用。但風向已經很明顯——AI功能被急著推上線,安全似乎成了事后補丁。
回到YellowKey。對于普通用戶,現在能做什么?微軟的緩解建議包括:啟用BitLocker的預啟動身份驗證(需要輸入PIN或插入USB密鑰才能啟動)、確保WinRE環境本身也有密碼保護、物理上保護好設備。但這些措施要么增加使用門檻,要么對已經配置好的系統改動麻煩,要么……就是那句"別讓人偷你電腦"的車轱轆話。
企業IT管理員可能更頭疼。BitLocker大規模部署的環境里,這個漏洞意味著"設備丟失=數據可能泄露",而不是原來以為的"設備丟失但至少數據安全"。合規部門、風險評估、保險條款,可能都要重新過一遍。
Nightmare-Eclipse的發現方式也很有意思。他沒有說自己是通過什么路徑找到這個漏洞的,但從描述看,似乎是對WinRE組件進行深度逆向分析時注意到了異常。那個"只存在于WinRE鏡像中"的組件,那個普通Windows安裝里同名但功能不同的組件——這種差異本身就是值得深挖的線索。安全研究有時候就是這樣,不是去找明顯的漏洞,而是去問"為什么這里和那里不一樣"。
微軟最終會怎么修這個漏洞?可能的方式包括:修改WinRE的行為,讓它無法被濫用進入解鎖狀態;或者給BitLocker增加額外的驗證步驟,確保即使WinRE被操控也無法直接訪問加密數據。但無論哪種,都需要更新WinRE鏡像,而WinRE的更新 historically 比常規系統更新更麻煩,有時候需要手動觸發或特殊部署流程。
這個漏洞也拋出一個更深層的問題:恢復環境和安全機制之間的邊界應該怎么劃?WinRE的設計初衷是"當系統無法正常啟動時,提供一個修復入口"。但這個入口的權限有多大?它應不應該能接觸到加密數據?理想情況下,恢復操作應該在加密框架內進行,而不是繞過去。但工程上的權衡往往是——為了"能修好",不得不給恢復環境開一些后門。YellowKey可能就是這種權衡的意外后果。
對于還在用Windows 10的用戶,這倒是成了一個意外的"優勢"。漏洞似乎不影響Windows 10,雖然微軟正在推動用戶升級,但安全敏感的場景下,多觀望一陣子或許不是壞事。當然,Windows 10的支持周期也在倒計時,這不是長久之計。
最后想說的是,這個漏洞的發現和披露過程本身,也反映了安全研究社區和廠商之間的張力。微軟批評公開披露,但協調披露的前提是廠商能及時響應。CVE-2026-45585已經存在一段時間了,補丁還沒出,研究員選擇公開細節,某種程度上也是在用公眾壓力推動修復。這種博弈沒有標準答案,但站在用戶角度,知道風險的存在總比蒙在鼓里強。
如果你的Windows 11設備存儲著敏感數據,又存在物理失竊風險,現在可能需要額外警惕。BitLocker不是銀彈,這個我們知道了。問題是,下一個"最瘋狂的發現"會是什么?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.