đŸȘŸ YellowKey et GreenPlasma : anatomie technique de deux failles zero-days Windows majeures

Introduction

En mai 2026, deux nouvelles vulnĂ©rabilitĂ©s Windows publiquement divulguĂ©es ont provoquĂ© une onde de choc dans la communautĂ© cybersĂ©curitĂ© : YellowKey et GreenPlasma. Ces deux failles, attribuĂ©es au chercheur connu sous les pseudonymes Chaotic Eclipse et Nightmare-Eclipse, ciblent des composants fondamentaux de l’écosystĂšme Windows.

La premiĂšre, YellowKey, remet en question la fiabilitĂ© du modĂšle de confiance de BitLocker en permettant un contournement du chiffrement de disque via l’environnement de rĂ©cupĂ©ration Windows (WinRE). La seconde, GreenPlasma, cible l’architecture interne du processus CTFMON et des objets mĂ©moire partagĂ©s afin d’obtenir une Ă©lĂ©vation de privilĂšges jusqu’au niveau SYSTEM.

Ces vulnĂ©rabilitĂ©s sont particuliĂšrement intĂ©ressantes d’un point de vue technique car elles ne reposent pas sur des primitives classiques de corruption mĂ©moire, mais sur des erreurs de conception liĂ©es aux frontiĂšres de confiance, aux mĂ©canismes de boot sĂ©curisĂ©, aux environnements de rĂ©cupĂ©ration et Ă  la gestion des objets du noyau Windows.

Cet article propose une analyse approfondie du fonctionnement supposé de ces vulnérabilités, des composants internes concernés et des implications en matiÚre de sécurité offensive et défensive.


Partie I – YellowKey : contournement de BitLocker via WinRE

1. Rappels sur BitLocker

1.1 Architecture générale

BitLocker est le mécanisme de chiffrement de volume intégré à Windows. Il repose sur plusieurs briques de sécurité :

  • Le TPM (Trusted Platform Module)
  • Les protecteurs de clĂ©s
  • Les VMK (Volume Master Keys)
  • Les FVEK (Full Volume Encryption Keys)
  • Le Secure Boot
  • Le dĂ©marrage mesurĂ©
  • Les PCR (Platform Configuration Registers)

L’objectif principal de BitLocker est d’empĂȘcher l’accĂšs aux donnĂ©es en cas de vol physique de la machine.

Le processus simplifié est le suivant :

  1. La VMK est scellée dans le TPM.
  2. Au dĂ©marrage, le TPM vĂ©rifie l’intĂ©gritĂ© de la chaĂźne de boot.
  3. Si les PCR correspondent Ă  l’état attendu, la VMK est libĂ©rĂ©e.
  4. La VMK déchiffre la FVEK.
  5. La FVEK déchiffre le volume.

En mode TPM-only, l’utilisateur n’a mĂȘme pas besoin d’entrer un mot de passe.


2. Le rĂŽle critique de WinRE

2.1 Qu’est-ce que WinRE ?

WinRE (Windows Recovery Environment) est un environnement minimal dérivé de Windows PE.

Il est utilisé pour :

  • RĂ©parer le systĂšme
  • Restaurer une image
  • AccĂ©der Ă  l’invite de commandes
  • RĂ©initialiser Windows
  • Diagnostiquer les erreurs de boot

Le point important est que WinRE doit pouvoir accĂ©der aux volumes systĂšme afin d’effectuer certaines opĂ©rations de maintenance.

Cela implique qu’à certains moments du processus de rĂ©cupĂ©ration, des volumes BitLocker peuvent ĂȘtre montĂ©s automatiquement ou accessibles via des mĂ©canismes privilĂ©giĂ©s.


3. Principe général de YellowKey

3.1 Vue d’ensemble

YellowKey exploiterait un mĂ©canisme interne de WinRE permettant le traitement automatique d’une structure spĂ©cifique nommĂ©e FsTx situĂ©e dans :

System Volume Information\FsTx

Selon les Ă©lĂ©ments publiquement observĂ©s, l’exploitation se fait au travers des Ă©tapes suivantes :

  • 1. Un pĂ©riphĂ©rique de stockage USB (formatĂ©e en NTFS de prĂ©fĂ©rence, mais FAT32/exFAT devrait fonctionner) contenant la structure Ă©voquĂ©e ci-dessus est branchĂ©.
  • 2. RedĂ©marrer la machine en mode WinRE.
    • Vous pouvez le faire en maintenant la touche MAJ enfoncĂ©e et en cliquant sur le bouton de redĂ©marrage avec votre souris.
    • Une fois que vous avez cliquĂ© sur le bouton de redĂ©marrage, levez votre doigt de la touche MAJ et maintenez la touche CTRL enfoncĂ©e sans la relĂącher.
  • 3. Un comportement spĂ©cial est dĂ©clenchĂ© au dĂ©marrage.
  • 4. Une invite de commandes privilĂ©giĂ©e est ouverte.
  • 5. Le volume BitLocker devient alors accessible sans clĂ© de rĂ©cupĂ©ration.

Le comportement ressemble fortement Ă  un mĂ©canisme de transaction ou de restauration interne laissĂ© accessible dans WinRE, ou plus inquiĂ©tant, il s’agirait d’une backdoor dĂ©ployĂ©e volontairement (sur Windows 11 et Server 2022/2025 uniquement).


4. Analyse technique du comportement

4.1 Le dossier System Volume Information

System Volume Information est un répertoire protégé utilisé par Windows pour :

  • les points de restauration
  • l’indexation
  • les mĂ©tadonnĂ©es NTFS
  • les snapshots VSS
  • certaines transactions systĂšme

L’existence d’un sous-dossier FsTx suggùre fortement un lien avec :

  • NTFS Transactional APIs
  • TxF (Transactional NTFS)
  • ou un moteur interne de rĂ©paration de fichiers

Microsoft a officiellement déprécié TxF depuis plusieurs années, mais une grande partie du code historique subsiste encore dans Windows pour des raisons de compatibilité.


4.2 Hypothùse sur la chaüne d’exploitation

Le comportement observé suggÚre un scénario proche du suivant :

  1. WinRE détecte automatiquement une structure FsTx.
  2. Cette structure déclenche une routine privilégiée.
  3. Une opération de restauration ou de réparation est exécutée.
  4. La routine s’exĂ©cute avant certaines vĂ©rifications BitLocker.
  5. Une console SYSTEM est ouverte.
  6. Le volume déjà déverrouillé devient accessible.

Le point fondamental est ici la rupture de frontiĂšre de confiance car le systĂšme considĂšre implicitement que l’environnement WinRE est lĂ©gitime et autorisĂ© Ă  manipuler des volumes chiffrĂ©s.

YellowKey semble ici exploiter cette hypothĂšse.


5. Pourquoi BitLocker devient accessible

5.1 Déverrouillage automatique du volume

Dans un systĂšme TPM-only :

  • le TPM libĂšre automatiquement les clĂ©s
  • le volume systĂšme est montĂ© trĂšs tĂŽt
  • WinRE hĂ©rite potentiellement de cet Ă©tat dĂ©verrouillĂ©

Si un composant WinRE privilĂ©giĂ© permet ensuite l’ouverture d’un shell SYSTEM, l’attaquant rĂ©cupĂšre indirectement l’accĂšs au volume dĂ©chiffrĂ©.

Il est important de comprendre qu’ici :

  • le chiffrement AES de BitLocker n’est pas cassĂ©
  • le TPM n’est pas compromis cryptographiquement
  • la chaĂźne de confiance logique est contournĂ©e

C’est une diffĂ©rence essentielle, on est face Ă  un bypass et non pas une faiblesse ou faille cryptographique.


6. Impact réel

6.1 ScĂ©nario d’attaque rĂ©aliste

Supposons un ordinateur portable volé.

L’attaquant :

  1. Branche une clé USB préparée.
  2. Démarre en WinRE.
  3. Déclenche le mécanisme YellowKey.
  4. Obtient une invite SYSTEM.
  5. Monte le disque.
  6. Exfiltre les données.

La totalité des protections BitLocker TPM-only devient alors inefficace.


6.2 Environnements les plus exposés

Les configurations suivantes semblent particuliÚrement vulnérables :

  • Windows 11 avec BitLocker activĂ© par dĂ©faut
  • serveurs Windows Server 2022/2025
  • machines sans PIN BitLocker
  • environnements utilisant uniquement TPM

7. Analyse de la surface d’attaque

YellowKey démontre un problÚme architectural fréquent dans Windows :

les environnements de rĂ©cupĂ©ration disposent souvent de privilĂšges extrĂȘmement Ă©levĂ©s.

WinRE possĂšde notamment :

  • un accĂšs privilĂ©giĂ© au stockage
  • des composants hĂ©ritĂ©s
  • des outils de rĂ©paration puissants
  • des exceptions de sĂ©curitĂ©
  • des mĂ©canismes de compatibilitĂ© anciens

Historiquement, plusieurs vulnérabilités BitLocker ont déjà exploité cette zone grise entre maintenance systÚme et sécurité.


8. Pourquoi la faille est particuliĂšrement grave

8.1 Remise en question du modĂšle TPM-only

Le problĂšme principal est le suivant :

BitLocker TPM-only repose sur l’idĂ©e que :

  • la machine physique est digne de confiance
  • le boot n’a pas Ă©tĂ© altĂ©rĂ©
  • WinRE fait partie de cette chaĂźne de confiance

YellowKey montre qu’un composant de rĂ©cupĂ©ration pourrait suffire Ă  casser ce modĂšle.

Cela remet directement en question :

  • les politiques de chiffrement d’entreprise
  • les modĂšles Zero Trust endpoint
  • les recommandations de dĂ©ploiement Microsoft

9. Mitigations possibles

9.1 Utiliser TPM + PIN

L’ajout d’un PIN empĂȘche le dĂ©verrouillage automatique du volume.

MĂȘme si certaines variantes Ă©voquĂ©es par le chercheur prĂ©tendent contourner ce mĂ©canisme, cela reste une dĂ©fense importante.


9.2 Désactiver WinRE

Commande :

reagentc /disable

Cependant cela réduit fortement les capacités de récupération systÚme.


9.3 Restreindre le boot externe

Dans l’UEFI :

  • dĂ©sactivation du boot USB
  • mot de passe BIOS/UEFI
  • Secure Boot strict

9.4 Détection défensive

Les équipes SOC peuvent surveiller :

  • l’usage anormal de WinRE
  • les boots de rĂ©cupĂ©ration
  • les Ă©vĂ©nements BitLocker inhabituels
  • les modifications dans System Volume Information

Partie II – GreenPlasma : Ă©lĂ©vation SYSTEM via CTFMON

1. Présentation générale

GreenPlasma est une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges locale.

Contrairement Ă  YellowKey, elle ne nĂ©cessite pas d’accĂšs physique.

Le but de l’exploit est d’obtenir les droits NT AUTHORITY\SYSTEM.

Le vecteur d’attaque impliquerait :

  • ctfmon.exe
  • les objets Section du noyau Windows
  • la mĂ©moire partagĂ©e
  • l’Object Manager

2. Comprendre CTFMON

2.1 RĂŽle du processus

ctfmon.exe appartient au systĂšme CTF (Collaborative Translation Framework).

Il gĂšre notamment :

  • les mĂ©thodes de saisie ;
  • les IME ;
  • les claviers alternatifs ;
  • la reconnaissance vocale ;
  • les services linguistiques.

Le problĂšme historique de CTFMON est qu’il interagit avec de nombreux processus de session utilisateur tout en disposant parfois de privilĂšges Ă©levĂ©s.


3. Les objets Section dans Windows

3.1 Fonctionnement interne

Les objets Section sont des objets du noyau permettant :

  • le memory mapping
  • la mĂ©moire partagĂ©e inter-processus
  • le chargement d’exĂ©cutables
  • les fichiers mappĂ©s

Ils sont créés via :

NtCreateSection()

et manipulés via :

NtMapViewOfSection()

L’Object Manager de Windows gùre ces objets dans des namespaces internes comme :

\BaseNamedObjects
\Sessions
\KnownDlls

4. HypothĂšse de fonctionnement de GreenPlasma

4.1 Primitive principale

Les descriptions publiques suggùrent que l’exploit :

  1. force CTFMON à créer ou mapper une section mémoire
  2. injecte un objet mémoire contrÎlé
  3. place cet objet dans un namespace privilégié
  4. contourne les ACL normales
  5. permet l’accĂšs Ă  des rĂ©gions mĂ©moire SYSTEM

Cela ressemble Ă  une combinaison de :

  • namespace confusion
  • object squatting
  • section hijacking
  • trusted process abuse

5. Pourquoi CTFMON est une cible idéale

CTFMON possÚde plusieurs propriétés dangereuses :

  • communication inter-processus
  • interaction avec Win32k
  • confiance Ă©levĂ©e
  • hĂ©ritage historique
  • complexitĂ© Ă©norme

Les composants d’input Windows ont historiquement Ă©tĂ© une surface d’attaque importante.

Des vulnérabilités similaires ont déjà impliqué :

  • ALPC
  • Win32k
  • clipboard
  • window messages
  • shared sections

6. Escalade vers SYSTEM

6.1 Objectif final

L’objectif probable est :

  • obtenir l’écriture dans une zone mĂ©moire privilĂ©giĂ©e
  • dĂ©tourner un handle
  • injecter dans un processus SYSTEM
  • ou modifier des structures du noyau

Une fois SYSTEM obtenu, l’attaquant peut :

  • dĂ©sactiver les EDR
  • voler des secrets LSASS
  • installer des rootkits
  • crĂ©er des comptes
  • persister au niveau machine

7. Analyse offensive

7.1 ChaĂźne d’exploitation rĂ©aliste

Une attaque moderne pourrait combiner :

  1. une exécution de code utilisateur
  2. GreenPlasma pour SYSTEM
  3. dump LSASS
  4. mouvement latéral
  5. persistance

YellowKey et GreenPlasma deviennent particuliĂšrement puissantes lorsqu’elles sont combinĂ©es.

Exemple :

  • YellowKey pour accĂ©der physiquement Ă  une machine chiffrĂ©e
  • GreenPlasma pour obtenir SYSTEM aprĂšs ouverture de session

Partie III – Analyse sĂ©curitĂ© et implications

1. Une tendance inquiétante

Ces vulnĂ©rabilitĂ©s illustrent une tendance moderne : les attaques ciblent de plus en plus les frontiĂšres de confiance plutĂŽt que la cryptographie elle-mĂȘme.

Les systÚmes modernes possÚdent énormément de composants privilégiés :

  • TPM
  • hyperviseurs
  • recovery environments
  • drivers
  • services de compatibilitĂ©
  • objets noyau

Chaque composant introduit une nouvelle surface d’attaque.


2. Le problÚme des composants hérités

Windows transporte plusieurs décennies de compatibilité.

On retrouve encore aujourd’hui :

  • TxF
  • Win32k legacy
  • CTF
  • COM historiques
  • APIs NT natives

Ces composants anciens interagissent parfois avec des mécanismes modernes comme :

  • VBS
  • HVCI
  • TPM
  • Credential Guard

Cette cohabitation produit souvent des comportements inattendus.


3. Pourquoi ces vulnérabilités fascinent la recherche offensive

YellowKey et GreenPlasma sont techniquement intéressantes car elles montrent :

  • des abus de logique systĂšme
  • des erreurs de trust boundary
  • des mĂ©canismes internes peu documentĂ©s
  • des primitives d’exploitation inhabituelles

On est loin des buffer overflows classiques, ces vulnérabilités relÚvent davantage :

  • de l’ingĂ©nierie systĂšme
  • du reverse engineering avancĂ©
  • de l’analyse du boot Windows
  • de l’étude du noyau NT

4. Conclusion

YellowKey et GreenPlasma rappellent une vĂ©ritĂ© fondamentale en cybersĂ©curitĂ© : la robustesse d’un systĂšme ne dĂ©pend pas uniquement de la soliditĂ© de ses algorithmes cryptographiques, mais Ă©galement de l’intĂ©gritĂ© de toutes les chaĂźnes de confiance qui les entourent.

  • YellowKey ne casse pas AES.
  • GreenPlasma ne compromet pas directement le noyau.

Pourtant, les deux vulnĂ©rabilitĂ©s permettent des compromissions majeures parce qu’elles exploitent des hypothĂšses implicites dans l’architecture Windows.

Ces failles soulignent Ă©galement les difficultĂ©s de sĂ©curisation d’un systĂšme aussi vaste et historiquement complexe que Windows.

Entre compatibilitĂ© ascendante, environnements de rĂ©cupĂ©ration, composants hĂ©ritĂ©s et objets noyau historiques, la surface d’attaque reste immense.

Pour les dĂ©fenseurs, ces vulnĂ©rabilitĂ©s rappellent l’importance :

  • du durcissement physique
  • des politiques BitLocker avancĂ©es
  • de la segmentation des privilĂšges
  • de la supervision des Ă©vĂ©nements systĂšme
  • et de la rĂ©duction des composants exposĂ©s

Pour les chercheurs offensifs, elles constituent surtout un excellent exemple de ce qu’est rĂ©ellement la sĂ©curitĂ© moderne : une guerre permanente autour des frontiĂšres de confiance.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *