iToverDose/Technologie· 14 MAI 2026 · 19:33

Windows 11: BitLocker-Schutz durch Zero-Day-Exploit umgangen

Ein neuer Zero-Day-Exploit namens YellowKey ermöglicht es Angreifern mit physischem Zugriff, den standardmäßigen BitLocker-Schutz von Windows 11 innerhalb von Sekunden zu umgehen. Betroffen sind Systeme mit aktivierter TPM-basierter Verschlüsselung.

Ars Technica2 min0 Kommentare

Ein kürzlich veröffentlichter Zero-Day-Exploit namens YellowKey setzt die standardmäßigen BitLocker-Verschlüsselungsmechanismen von Windows 11 außer Kraft. Der Exploit ermöglicht es Personen mit physischem Zugriff auf ein Gerät, innerhalb weniger Sekunden vollständigen Zugriff auf eine verschlüsselte Festplatte zu erlangen – selbst wenn die Daten durch Microsofts TPM-basierten Schutz gesichert sind.

Die Schwachstelle wurde von dem Sicherheitsforscher Nightmare-Eclipse entdeckt und unter dem Namen YellowKey veröffentlicht. BitLocker ist eine von Microsoft entwickelte Vollverschlüsselungslösung, die standardmäßig in vielen Windows-11-Installationen aktiviert ist. Besonders betroffen sind Unternehmen und Regierungsbehörden, die auf diese Verschlüsselungstechnologie angewiesen sind, um sensible Daten zu schützen. Der Exploit umgeht die integrierten Sicherheitsmechanismen, indem er die standardmäßige TPM-Konfiguration ausnutzt.

Wie der YellowKey-Exploit die BitLocker-Verschlüsselung manipuliert

Der Kern des YellowKey-Exploits basiert auf einer speziell erstellten FsTx-Ordnerstruktur, die eine kritische Schwachstelle in der Transaktionsverwaltung von Windows ausnutzt. Die Technik nutzt eine Funktion namens Transactional NTFS (TxF), die Entwicklern ermöglicht, Dateioperationen innerhalb atomarer Transaktionen durchzuführen. Diese Funktion war ursprünglich dafür gedacht, die Konsistenz von Dateizugriffen zu gewährleisten – doch im Rahmen des Exploits wird sie missbraucht, um die BitLocker-Verschlüsselung zu umgehen.

Der Angreifer platziert eine manipulierte Version der Datei fstx.dll in einem speziellen Verzeichnis. Durch die Ausnutzung der TxF-Funktionalität kann der Exploit die BitLocker-Schutzmechanismen unterlaufen und direkten Zugriff auf die verschlüsselten Daten erlangen. Dieser Prozess erfordert keine tiefgreifenden technischen Kenntnisse und kann innerhalb weniger Sekunden durchgeführt werden, sobald physischer Zugriff auf das Gerät besteht.

Betroffene Systeme und mögliche Gegenmaßnahmen

Der YellowKey-Exploit betrifft Windows 11-Systeme mit aktivierter BitLocker-Verschlüsselung, die auf der standardmäßigen TPM-Konfiguration basiert. Besonders gefährdet sind Geräte in Unternehmensumgebungen, in denen BitLocker als zentrale Sicherheitsmaßnahme eingesetzt wird. Da der Exploit auf einer Schwachstelle in der TxF-Funktionalität beruht, könnten auch ältere Windows-Versionen betroffen sein, sofern sie diese Funktion unterstützen.

Microsoft hat bisher noch keinen offiziellen Patch für diese Schwachstelle veröffentlicht. Als temporäre Gegenmaßnahmen empfehlen Sicherheitsforscher:

  • Die Deaktivierung der TxF-Funktionalität über Gruppenrichtlinien oder Registry-Einträge.
  • Die Nutzung alternativer Verschlüsselungslösungen, die nicht auf TxF angewiesen sind.
  • Die Implementierung zusätzlicher physischer Sicherheitsmaßnahmen, um unbefugten Zugriff auf Geräte zu verhindern.

Unternehmen sollten zudem ihre BitLocker-Konfigurationen überprüfen und sicherstellen, dass keine standardmäßigen TPM-Einstellungen aktiviert sind, die den Exploit ermöglichen könnten. Eine manuelle Überprüfung der installierten DLL-Dateien könnte ebenfalls helfen, potenzielle Angriffsvektoren zu identifizieren.

Ausblick: Wird Microsoft die Schwachstelle schnell beheben?

Die Entdeckung des YellowKey-Exploits unterstreicht erneut die Bedeutung von Zero-Day-Schwachstellen, die unbemerkt in weit verbreiteten Systemen existieren können. Während Microsoft noch an einer offiziellen Lösung arbeitet, bleibt die Frage, wie schnell ein Patch bereitgestellt werden kann. Sicherheitsforscher warnen davor, dass ähnliche Exploits in Zukunft häufiger auftreten könnten, insbesondere wenn Schwachstellen in grundlegenden Betriebssystemfunktionen wie TxF identifiziert werden.

Für Nutzer und Unternehmen bedeutet dies, dass sie ihre Sicherheitsstrategien kontinuierlich anpassen müssen. Die Kombination aus physischen und softwarebasierten Schutzmaßnahmen bleibt entscheidend, um Angriffe wie YellowKey zu verhindern. Bis ein offizieller Fix verfügbar ist, sollten Anwender besonders wachsam sein und verdächtige Aktivitäten auf ihren Geräten umgehend untersuchen.

KI-Zusammenfassung

Windows 11’in varsayılan BitLocker korumasını saniyeler içinde bypass eden YellowKey adlı sıfır gün açığı hakkında bilmeniz gerekenler. Nasıl çalışıyor, kimler risk altında ve nasıl korunabilirsiniz?

Kommentare

00
KOMMENTAR SCHREIBEN
ID #56L73M

0 / 1200 ZEICHEN

Menschen-Check

6 + 9 = ?

Erscheint nach redaktioneller Prüfung

Moderation · Spam-Schutz aktiv

Noch keine Kommentare. Sei der erste.