- Peneliti keamanan Nightmare-Eclipse merilis YellowKey dan menyatakan bahwa enkripsi volume penuh BitLocker dapat dilewati sepenuhnya tanpa kata sandi
- YellowKey dapat direproduksi dengan menyalin folder FsTx ke drive USB dengan sistem file yang kompatibel dengan Windows, lalu mengikuti urutan tertentu di WinRE
- Setelah prosedur selesai, shell perintah akan terbuka dan memungkinkan penelusuran volume yang dilindungi BitLocker, penyalinan, serta operasi file lainnya
- Nightmare-Eclipse mengangkat kemungkinan adanya backdoor yang disengaja, dengan mengatakan bahwa perilaku bypass hanya muncul pada image WinRE resmi
- Target yang terdampak disebutkan mencakup Windows 11, Server 2022, Server 2025, dan ditambahkan bahwa Windows 10 tidak terdampak
Kondisi kerja YellowKey
- Peneliti keamanan Nightmare-Eclipse merilis YellowKey dan menyatakan bahwa enkripsi volume penuh BitLocker dapat dilewati sepenuhnya
- YellowKey dapat direproduksi dengan menyalin folder FsTx yang disertakan ke drive USB yang diformat dengan sistem file kompatibel Windows seperti NTFS, FAT32, atau exFAT
- Disebutkan bahwa tanpa drive USB pun ini dapat bekerja dengan menyalin file FsTx ke partisi EFI Windows dan melepaskan disk terenkripsi dari sistem untuk sementara
- Setelah itu, sistem yang dilindungi BitLocker harus di-boot ulang dan masuk ke Windows Recovery Environment (WinRE), lalu mengikuti urutan input tertentu
- Jika prosedur diselesaikan dengan tepat, shell perintah akan muncul dan memungkinkan penelusuran serta penyalinan volume yang dilindungi BitLocker, atau menjalankan operasi file lain tanpa kata sandi
Dasar dugaan backdoor
- Nightmare-Eclipse menyatakan bahwa YellowKey tampak tidak lazim untuk dianggap sebagai bug keamanan yang sebelumnya tidak diketahui, dan mengangkat kemungkinan bahwa Microsoft telah menaruh backdoor yang sah di sistem perlindungan data BitLocker
- Dasarnya adalah bahwa komponen yang memicu masalah hanya ditemukan pada image WinRE resmi
- Komponen yang sama juga ada di image instalasi Windows standar, tetapi disebutkan bahwa perilaku bypass BitLocker yang diamati pada sistem nyata tidak muncul
- Nightmare-Eclipse mengatakan, “Saya tidak bisa memikirkan penjelasan selain fakta bahwa ini memang disengaja,” dan menambahkan bahwa Windows 10 tidak terdampak, sedangkan hanya Windows 11, Server 2022, Server 2025 yang terdampak
Verifikasi eksternal dan pengungkapan tambahan
- Disebutkan bahwa peneliti pihak ketiga telah mengonfirmasi bahwa YellowKey bekerja sesuai cara yang tertulis pada materi GitHub milik Nightmare-Eclipse
- Nightmare-Eclipse juga merilis eksploit kedua, GreenPlasma, yang diketahui memungkinkan peningkatan hak akses
- GreenPlasma tidak merilis kode proof-of-concept lengkap untuk mencapai akses tingkat SYSTEM, dan mengisyaratkan bahwa detail tambahan dapat diungkap sebelum Patch Tuesday bulan depan
Arah mitigasi
- Disampaikan bahwa mitigasi untuk dugaan perilaku backdoor pada YellowKey relatif sederhana
- Pakar keamanan merekomendasikan untuk tidak hanya bergantung pada satu sistem enkripsi, dan juga mengevaluasi alternatif enkripsi seluruh disk yang telah ditinjau dengan baik
- Sebagai contoh, VeraCrypt disebutkan
1 komentar
Opini di Hacker News
Dari tulisan peneliti yang menemukan kerentanan ini, Nightmare-Eclipse, tampaknya ini sudah berlanjut sejak hampir seminggu lalu
Pada Selasa, 12 Mei 2026, ia menulis “kali ini ada dua kerentanan [YellowKey] [GreenPlasma] [...] Microsoft akan mendapat kejutan besar pada Patch Tuesday berikutnya”, dan pada Rabu, 13 Mei, ia menulis “begitu saya bisa mengungkap seluruh ceritanya, orang-orang akan melihat bahwa ledakan emosi saya cukup masuk akal, dan ini juga sama sekali tidak akan terlihat baik bagi Microsoft”
Blog penulis: https://deadeclipse666.blogspot.com/
Dalam tulisan pertamanya pada Maret 2026, ada isi seperti “seseorang melanggar kesepakatan kami, dan saya jatuh miskin serta kehilangan rumah. Mereka menikam saya dari belakang meski tahu ini akan terjadi. Ini bukan keputusan saya, ini keputusan mereka”
Saya tidak tahu harus memandang ini bagaimana, tetapi terdengar seperti orang dalam yang pada dasarnya sedang “membocorkan” sesuatu, dan orang lain tampaknya juga bisa mereproduksi hasilnya
Apakah ini backdoor atau bukan pada akhirnya tergantung pada bagaimana biasanya Anda memandang “bug atau backdoor”, dan ini bukan cerita sederhana ala media teknologi seperti “Microsoft kena, BitLocker diretas”
Intinya adalah bug pada fitur replay log transaksi NTFS di Windows Recovery Environment WinRE, yang memungkinkan log transaksi NTFS dari volume eksternal dibaca dan diterapkan ke filesystem yang ter-mount. Akibatnya, penyerang bisa melewati autentikasi WinRE
Pada BitLocker tanpa PIN atau kata sandi, bypass autentikasi apa pun berarti bypass enkripsi disk. Alasannya, bootloader sudah lebih dulu melakukan unseal terhadap disk, dan “cacat” struktural seperti ini juga ada di Linux dengan konfigurasi yang sama. Misalnya pada kasus memakai kotak centang Hardware Disk Encryption yang relatif baru ditambahkan di installer Ubuntu
Tanpa bukti tambahan, apakah masalah log transaksi NTFS ini adalah backdoor yang sengaja ditanam atau sekadar bug enumerasi biasa tergantung pada tingkat teori konspirasi yang umum dalam pengembangan exploit. Menurut saya pribadi ini tampak seperti bug yang masuk akal, dan kelemahan unseal saat boot sudah dikenal luas dan cukup jelas, jadi saya tidak melihat ini sebagai pengungkapan yang mengguncang dunia, tetapi tetap bug yang menarik
Ringkasan yang lebih baik: https://infosec.exchange/@wdormann/116565129854382214
Exploit yang dipublikasikan tidak memengaruhi BitLocker yang memakai PIN. Tanpa PIN, BitLocker memang pada dasarnya tidak aman
Penulis aslinya mengklaim punya exploit yang tetap bekerja meski ada PIN, tetapi sejauh ini belum menunjukkan buktinya
Saya belum pernah melihat perusahaan yang mewajibkan PIN untuk BitLocker
Sumber: https://infosec.exchange/@wdormann/116565129854382214
“Sesi WinRE biasa memiliki direktori X:\Windows\System32 dan di dalamnya ada file winpeshl.ini”
“Tetapi pada exploit YellowKey, fragmen Transactional NTFS dari drive USB tampaknya dapat menghapus file winpeshl.ini di drive lain”
Menarik. Saya tidak terlalu paham lingkungan ini, tetapi apakah ini masalah naif dalam membuat atau meneruskan file handle? Kalau begitu, mengapa perlu input keyboard saat reboot WinRE?
Saya juga penasaran sejauh mana patch memungkinkan. Banyak sekali drive USB WinRE yang tak akan bisa disentuh, jadi mungkinkah sisi BitLocker yang diperbarui hak aksesnya? Apakah perlu decrypt/encrypt ulang? Rasanya masih akan banyak lanjutan soal ini
Karena itu serangan ini tidak bisa dilakukan dengan boot dari Ubuntu live CD atau semacamnya, melainkan membutuhkan WinRE
Selain itu, tidak perlu menambal semua drive USB WinRE yang sudah ada. Jika tanda tangan Secure Boot dicabut, ia tidak akan lolos verifikasi TPM, dan karena itu tidak akan bisa mendekripsi disk mana pun
“Para pakar keamanan umumnya menyarankan agar tidak bergantung pada satu sistem enkripsi saja dan mengevaluasi alternatif full-disk encryption yang telah ditinjau dengan baik seperti VeraCrypt”
Jika mereka benar-benar menanam backdoor di FDE, akan lebih masuk akal menyuruh orang berhenti memakai Windows sama sekali dan beralih ke Linux
Jika mereka menaruh backdoor di FDE, maka kita juga harus berasumsi sistem operasinya sendiri tidak cuma punya satu backdoor. Perangkat lunak proprietari sama sekali tak boleh dipercaya, dan open source yang belum diaudit dengan baik juga tak boleh dipercaya
Ini tampaknya bukan masalah khusus BitLocker, melainkan lebih mirip bypass login. Jika hanya mengandalkan TPM tanpa PIN, disk akan didekripsi secara otomatis
Biasanya ini seharusnya baik-baik saja karena penyerang tetap tidak bisa melewati layar login, tetapi exploit ini tampaknya menunjukkan cara mendapatkan shell tanpa batas di lingkungan pemulihan
Peneliti itu mengklaim ia juga punya cara untuk melewati PIN, tetapi belum dipublikasikan
Kapan para profesional keamanan akan mulai menolak peran “keamanan produk Microsoft”? Saya sendiri sudah sampai di titik itu
Keamanan produk Microsoft hanyalah pekerjaan sibuk sampai akhirnya runtuh lagi diterjang gelombang berikutnya dari utang teknis gila dan kerakusan MS. Sekarang bahkan ada backdoor juga
Mereka sudah memenuhi semua aturan kepatuhan dan mengikuti “best practice” yang dipengaruhi MS, jadi apa pun yang terjadi nanti tidak dianggap sebagai kesalahan mereka
Memang bisa mengaktifkan ADP untuk backup terenkripsi end-to-end, tetapi kemungkinan besar lawan bicara Anda tidak mengaktifkannya, jadi itu mungkin tidak banyak membantu
Bukan bermaksud membela Microsoft, tetapi intinya semua perusahaan seperti ini sama-sama bagian dari PRISM
Mau bicara soal kenapa pada suatu versi lama Windows NT, ketika Microsoft tanpa sengaja merilisnya dengan debug symbol aktif, nama kunci yang mereka klaim sebagai “kunci tambahan” itu ternyata ..._NSAKEY?
Hanya sekali, benar-benar cuma sekali, Windows dirilis dengan debug symbol aktif, dan kebetulan nama kunci enkripsinya “NSAKEY”
Tentu saja orang-orang yang terus menutup mata terhadap kesalahan negara akan bilang itu sepenuhnya normal, lalu mengulang alasan “itu bukan backdoor” yang saat itu susah payah dibangun Microsoft
Setelah menggali exploit ini sedikit lebih jauh, tampaknya ini menargetkan BitLocker mode TPM-only. Artinya tidak ada autentikasi pra-boot atau semacamnya
Jika Secure Boot memverifikasi rantai boot, TPM akan mengeluarkan kunci enkripsi dengan sendirinya. Dengan akses fisik, perbedaannya memang tidak besar
Anda bisa boot dengan USB berisi exploit untuk mendapatkan shell darurat, atau membeli mikrokontroler seharga 5 dolar lalu menyoldernya ke pin tertentu di motherboard untuk menyadap kunci TPM
Microsoft pada dasarnya menjual sesuatu yang tidak aman sebagai enkripsi disk penuh. Siapa pun yang bisa menaruh exploit di flash drive lalu memperoleh shell untuk menelusuri dan menyalin file juga bisa membeli mikrokontroler dan mengikuti video solder di YouTube
Jadi masalahnya bukan “exploit”-nya itu sendiri, melainkan rasa aman palsu yang dijual Microsoft
Menyadap kunci TPM dengan mikrokontroler 5 dolar yang disolder ke pin tertentu hanya mungkin pada dTPM. fTPM tidak rentan terhadap ini, dan jauh lebih umum digunakan daripada dTPM
Mengetik passphrase saat boot sudah menjadi muscle memory, dan memberikan keamanan sederhana yang bisa dipercaya
Data juga masih bisa dipulihkan tanpa motherboard
Untuk penggunaan harian, mungkin pendekatan hibrida masuk akal: memakai slot gabungan Secure Boot+TPM+passphrase untuk mencegah serangan evil maid, lalu menyiapkan satu slot passphrase cadangan lagi
https://deadeclipse666.blogspot.com/2026/05/were-doing-silen...
Ini tampaknya bukan serangan terhadap BitLocker, melainkan terhadap rantai Secure Boot
Nilai dari unlock tanpa PIN ada ketika model ancamannya terbatas pada pembuangan disk, pelepasan disk, atau pemisahan TPM dan disk
Jika perangkat dipakai secara rutin oleh banyak pengguna, memasukkan PIN bisa merepotkan atau bahkan mustahil. Karena itu kontrol verifikasi akses dialihkan ke komponen sistem operasi yang dipercaya
Ada yang ingat kalimat “Menggunakan TrueCrypt tidak aman karena mungkin mengandung masalah keamanan yang belum diperbaiki”? ;)