
Introduction
En mai 2026, deux nouvelles vulnĂ©rabilitĂ©s Windows publiquement divulguĂ©es ont provoquĂ© une onde de choc dans la communautĂ© cybersĂ©curitĂ© : YellowKey et GreenPlasma. Ces deux failles, attribuĂ©es au chercheur connu sous les pseudonymes Chaotic Eclipse et Nightmare-Eclipse, ciblent des composants fondamentaux de lâĂ©cosystĂšme Windows.
La premiĂšre, YellowKey, remet en question la fiabilitĂ© du modĂšle de confiance de BitLocker en permettant un contournement du chiffrement de disque via lâenvironnement de rĂ©cupĂ©ration Windows (WinRE). La seconde, GreenPlasma, cible lâarchitecture interne du processus CTFMON et des objets mĂ©moire partagĂ©s afin dâobtenir une Ă©lĂ©vation de privilĂšges jusquâau niveau SYSTEM.
Ces vulnĂ©rabilitĂ©s sont particuliĂšrement intĂ©ressantes dâun point de vue technique car elles ne reposent pas sur des primitives classiques de corruption mĂ©moire, mais sur des erreurs de conception liĂ©es aux frontiĂšres de confiance, aux mĂ©canismes de boot sĂ©curisĂ©, aux environnements de rĂ©cupĂ©ration et Ă la gestion des objets du noyau Windows.
Cet article propose une analyse approfondie du fonctionnement supposé de ces vulnérabilités, des composants internes concernés et des implications en matiÚre de sécurité offensive et défensive.
Partie I – YellowKey : contournement de BitLocker via WinRE
1. Rappels sur BitLocker
1.1 Architecture générale
BitLocker est le mécanisme de chiffrement de volume intégré à Windows. Il repose sur plusieurs briques de sécurité :
- Le TPM (Trusted Platform Module)
- Les protecteurs de clés
- Les VMK (Volume Master Keys)
- Les FVEK (Full Volume Encryption Keys)
- Le Secure Boot
- Le démarrage mesuré
- Les PCR (Platform Configuration Registers)
Lâobjectif principal de BitLocker est dâempĂȘcher lâaccĂšs aux donnĂ©es en cas de vol physique de la machine.
Le processus simplifié est le suivant :
- La VMK est scellée dans le TPM.
- Au dĂ©marrage, le TPM vĂ©rifie lâintĂ©gritĂ© de la chaĂźne de boot.
- Si les PCR correspondent Ă lâĂ©tat attendu, la VMK est libĂ©rĂ©e.
- La VMK déchiffre la FVEK.
- La FVEK déchiffre le volume.
En mode TPM-only, lâutilisateur nâa mĂȘme pas besoin dâentrer un mot de passe.
2. Le rĂŽle critique de WinRE
2.1 Quâest-ce que WinRE ?
WinRE (Windows Recovery Environment) est un environnement minimal dérivé de Windows PE.
Il est utilisé pour :
- Réparer le systÚme
- Restaurer une image
- AccĂ©der Ă lâinvite de commandes
- Réinitialiser Windows
- Diagnostiquer les erreurs de boot
Le point important est que WinRE doit pouvoir accĂ©der aux volumes systĂšme afin dâeffectuer certaines opĂ©rations de maintenance.
Cela implique quâĂ certains moments du processus de rĂ©cupĂ©ration, des volumes BitLocker peuvent ĂȘtre montĂ©s automatiquement ou accessibles via des mĂ©canismes privilĂ©giĂ©s.
3. Principe général de YellowKey
3.1 Vue dâensemble
YellowKey exploiterait un mĂ©canisme interne de WinRE permettant le traitement automatique dâune structure spĂ©cifique nommĂ©e FsTx situĂ©e dans :
System Volume Information\FsTx
Selon les Ă©lĂ©ments publiquement observĂ©s, l’exploitation se fait au travers des Ă©tapes suivantes :
- 1. Un périphérique de stockage USB (formatée en NTFS de préférence, mais FAT32/exFAT devrait fonctionner) contenant la structure évoquée ci-dessus est branché.
- 2. Redémarrer la machine en mode WinRE.
- Vous pouvez le faire en maintenant la touche MAJ enfoncée et en cliquant sur le bouton de redémarrage avec votre souris.
- Une fois que vous avez cliqué sur le bouton de redémarrage, levez votre doigt de la touche MAJ et maintenez la touche CTRL enfoncée sans la relùcher.
- 3. Un comportement spécial est déclenché au démarrage.
- 4. Une invite de commandes privilégiée est ouverte.
- 5. Le volume BitLocker devient alors accessible sans clé de récupération.
Le comportement ressemble fortement Ă un mĂ©canisme de transaction ou de restauration interne laissĂ© accessible dans WinRE, ou plus inquiĂ©tant, il s’agirait d’une backdoor dĂ©ployĂ©e volontairement (sur Windows 11 et Server 2022/2025 uniquement).
4. Analyse technique du comportement
4.1 Le dossier System Volume Information
System Volume Information est un répertoire protégé utilisé par Windows pour :
- les points de restauration
- lâindexation
- les métadonnées NTFS
- les snapshots VSS
- certaines transactions systĂšme
Lâexistence dâun sous-dossier FsTx suggĂšre fortement un lien avec :
- NTFS Transactional APIs
- TxF (Transactional NTFS)
- ou un moteur interne de réparation de fichiers
Microsoft a officiellement déprécié TxF depuis plusieurs années, mais une grande partie du code historique subsiste encore dans Windows pour des raisons de compatibilité.
4.2 HypothĂšse sur la chaĂźne dâexploitation
Le comportement observé suggÚre un scénario proche du suivant :
- WinRE détecte automatiquement une structure
FsTx. - Cette structure déclenche une routine privilégiée.
- Une opération de restauration ou de réparation est exécutée.
- La routine sâexĂ©cute avant certaines vĂ©rifications BitLocker.
- Une console SYSTEM est ouverte.
- Le volume déjà déverrouillé devient accessible.
Le point fondamental est ici la rupture de frontiĂšre de confiance car le systĂšme considĂšre implicitement que lâenvironnement WinRE est lĂ©gitime et autorisĂ© Ă manipuler des volumes chiffrĂ©s.
YellowKey semble ici exploiter cette hypothĂšse.
5. Pourquoi BitLocker devient accessible
5.1 Déverrouillage automatique du volume
Dans un systĂšme TPM-only :
- le TPM libÚre automatiquement les clés
- le volume systÚme est monté trÚs tÎt
- WinRE hérite potentiellement de cet état déverrouillé
Si un composant WinRE privilĂ©giĂ© permet ensuite lâouverture dâun shell SYSTEM, lâattaquant rĂ©cupĂšre indirectement lâaccĂšs au volume dĂ©chiffrĂ©.
Il est important de comprendre quâici :
- le chiffrement AES de BitLocker nâest pas cassĂ©
- le TPM nâest pas compromis cryptographiquement
- la chaßne de confiance logique est contournée
Câest une diffĂ©rence essentielle, on est face Ă un bypass et non pas une faiblesse ou faille cryptographique.
6. Impact réel
6.1 ScĂ©nario dâattaque rĂ©aliste
Supposons un ordinateur portable volé.
Lâattaquant :
- Branche une clé USB préparée.
- Démarre en WinRE.
- Déclenche le mécanisme YellowKey.
- Obtient une invite SYSTEM.
- Monte le disque.
- Exfiltre les données.
La totalité des protections BitLocker TPM-only devient alors inefficace.
6.2 Environnements les plus exposés
Les configurations suivantes semblent particuliÚrement vulnérables :
- Windows 11 avec BitLocker activé par défaut
- serveurs Windows Server 2022/2025
- machines sans PIN BitLocker
- environnements utilisant uniquement TPM
7. Analyse de la surface dâattaque
YellowKey démontre un problÚme architectural fréquent dans Windows :
les environnements de rĂ©cupĂ©ration disposent souvent de privilĂšges extrĂȘmement Ă©levĂ©s.
WinRE possĂšde notamment :
- un accÚs privilégié au stockage
- des composants hérités
- des outils de réparation puissants
- des exceptions de sécurité
- des mécanismes de compatibilité anciens
Historiquement, plusieurs vulnérabilités BitLocker ont déjà exploité cette zone grise entre maintenance systÚme et sécurité.
8. Pourquoi la faille est particuliĂšrement grave
8.1 Remise en question du modĂšle TPM-only
Le problĂšme principal est le suivant :
BitLocker TPM-only repose sur lâidĂ©e que :
- la machine physique est digne de confiance
- le boot nâa pas Ă©tĂ© altĂ©rĂ©
- WinRE fait partie de cette chaĂźne de confiance
YellowKey montre quâun composant de rĂ©cupĂ©ration pourrait suffire Ă casser ce modĂšle.
Cela remet directement en question :
- les politiques de chiffrement dâentreprise
- les modĂšles Zero Trust endpoint
- les recommandations de déploiement Microsoft
9. Mitigations possibles
9.1 Utiliser TPM + PIN
Lâajout dâun PIN empĂȘche le dĂ©verrouillage automatique du volume.
MĂȘme si certaines variantes Ă©voquĂ©es par le chercheur prĂ©tendent contourner ce mĂ©canisme, cela reste une dĂ©fense importante.
9.2 Désactiver WinRE
Commande :
reagentc /disable
Cependant cela réduit fortement les capacités de récupération systÚme.
9.3 Restreindre le boot externe
Dans lâUEFI :
- désactivation du boot USB
- mot de passe BIOS/UEFI
- Secure Boot strict
9.4 Détection défensive
Les équipes SOC peuvent surveiller :
- lâusage anormal de WinRE
- les boots de récupération
- les événements BitLocker inhabituels
- les modifications dans
System Volume Information
Partie II – GreenPlasma : Ă©lĂ©vation SYSTEM via CTFMON
1. Présentation générale
GreenPlasma est une vulnĂ©rabilitĂ© dâĂ©lĂ©vation de privilĂšges locale.
Contrairement Ă YellowKey, elle ne nĂ©cessite pas dâaccĂšs physique.
Le but de lâexploit est dâobtenir les droits NT AUTHORITY\SYSTEM.
Le vecteur dâattaque impliquerait :
ctfmon.exe- les objets Section du noyau Windows
- la mémoire partagée
- lâObject Manager
2. Comprendre CTFMON
2.1 RĂŽle du processus
ctfmon.exe appartient au systĂšme CTF (Collaborative Translation Framework).
Il gĂšre notamment :
- les méthodes de saisie ;
- les IME ;
- les claviers alternatifs ;
- la reconnaissance vocale ;
- les services linguistiques.
Le problĂšme historique de CTFMON est quâil interagit avec de nombreux processus de session utilisateur tout en disposant parfois de privilĂšges Ă©levĂ©s.
3. Les objets Section dans Windows
3.1 Fonctionnement interne
Les objets Section sont des objets du noyau permettant :
- le memory mapping
- la mémoire partagée inter-processus
- le chargement dâexĂ©cutables
- les fichiers mappés
Ils sont créés via :
NtCreateSection()
et manipulés via :
NtMapViewOfSection()
LâObject Manager de Windows gĂšre ces objets dans des namespaces internes comme :
\BaseNamedObjects
\Sessions
\KnownDlls
4. HypothĂšse de fonctionnement de GreenPlasma
4.1 Primitive principale
Les descriptions publiques suggĂšrent que lâexploit :
- force CTFMON à créer ou mapper une section mémoire
- injecte un objet mémoire contrÎlé
- place cet objet dans un namespace privilégié
- contourne les ACL normales
- permet lâaccĂšs Ă des rĂ©gions mĂ©moire SYSTEM
Cela ressemble Ă une combinaison de :
- namespace confusion
- object squatting
- section hijacking
- trusted process abuse
5. Pourquoi CTFMON est une cible idéale
CTFMON possÚde plusieurs propriétés dangereuses :
- communication inter-processus
- interaction avec Win32k
- confiance élevée
- héritage historique
- complexité énorme
Les composants dâinput Windows ont historiquement Ă©tĂ© une surface dâattaque importante.
Des vulnérabilités similaires ont déjà impliqué :
- ALPC
- Win32k
- clipboard
- window messages
- shared sections
6. Escalade vers SYSTEM
6.1 Objectif final
Lâobjectif probable est :
- obtenir lâĂ©criture dans une zone mĂ©moire privilĂ©giĂ©e
- détourner un handle
- injecter dans un processus SYSTEM
- ou modifier des structures du noyau
Une fois SYSTEM obtenu, lâattaquant peut :
- désactiver les EDR
- voler des secrets LSASS
- installer des rootkits
- créer des comptes
- persister au niveau machine
7. Analyse offensive
7.1 ChaĂźne dâexploitation rĂ©aliste
Une attaque moderne pourrait combiner :
- une exécution de code utilisateur
- GreenPlasma pour SYSTEM
- dump LSASS
- mouvement latéral
- persistance
YellowKey et GreenPlasma deviennent particuliĂšrement puissantes lorsquâelles sont combinĂ©es.
Exemple :
- YellowKey pour accéder physiquement à une machine chiffrée
- GreenPlasma pour obtenir SYSTEM aprĂšs ouverture de session
Partie III – Analyse sĂ©curitĂ© et implications
1. Une tendance inquiétante
Ces vulnĂ©rabilitĂ©s illustrent une tendance moderne : les attaques ciblent de plus en plus les frontiĂšres de confiance plutĂŽt que la cryptographie elle-mĂȘme.
Les systÚmes modernes possÚdent énormément de composants privilégiés :
- TPM
- hyperviseurs
- recovery environments
- drivers
- services de compatibilité
- objets noyau
Chaque composant introduit une nouvelle surface dâattaque.
2. Le problÚme des composants hérités
Windows transporte plusieurs décennies de compatibilité.
On retrouve encore aujourdâhui :
- TxF
- Win32k legacy
- CTF
- COM historiques
- APIs NT natives
Ces composants anciens interagissent parfois avec des mécanismes modernes comme :
- VBS
- HVCI
- TPM
- Credential Guard
Cette cohabitation produit souvent des comportements inattendus.
3. Pourquoi ces vulnérabilités fascinent la recherche offensive
YellowKey et GreenPlasma sont techniquement intéressantes car elles montrent :
- des abus de logique systĂšme
- des erreurs de trust boundary
- des mécanismes internes peu documentés
- des primitives dâexploitation inhabituelles
On est loin des buffer overflows classiques, ces vulnérabilités relÚvent davantage :
- de lâingĂ©nierie systĂšme
- du reverse engineering avancé
- de lâanalyse du boot Windows
- de lâĂ©tude du noyau NT
4. Conclusion
YellowKey et GreenPlasma rappellent une vĂ©ritĂ© fondamentale en cybersĂ©curitĂ© : la robustesse dâun systĂšme ne dĂ©pend pas uniquement de la soliditĂ© de ses algorithmes cryptographiques, mais Ă©galement de lâintĂ©gritĂ© de toutes les chaĂźnes de confiance qui les entourent.
- YellowKey ne casse pas AES.
- GreenPlasma ne compromet pas directement le noyau.
Pourtant, les deux vulnĂ©rabilitĂ©s permettent des compromissions majeures parce quâelles exploitent des hypothĂšses implicites dans lâarchitecture Windows.
Ces failles soulignent Ă©galement les difficultĂ©s de sĂ©curisation dâun systĂšme aussi vaste et historiquement complexe que Windows.
Entre compatibilitĂ© ascendante, environnements de rĂ©cupĂ©ration, composants hĂ©ritĂ©s et objets noyau historiques, la surface dâattaque reste immense.
Pour les dĂ©fenseurs, ces vulnĂ©rabilitĂ©s rappellent lâimportance :
- du durcissement physique
- des politiques BitLocker avancées
- de la segmentation des privilĂšges
- de la supervision des événements systÚme
- et de la réduction des composants exposés
Pour les chercheurs offensifs, elles constituent surtout un excellent exemple de ce quâest rĂ©ellement la sĂ©curitĂ© moderne : une guerre permanente autour des frontiĂšres de confiance.