Une nouvelle vulnérabilité baptisée YellowKey révèle une faille zero-day dans le système de chiffrement BitLocker, intégré à Windows. Cette faille permet à un attaquant de contourner la protection du disque en utilisant simplement une clé USB contenant certains fichiers, sans nécessiter de mot de passe ou de récupération, et sans laisser de traces exploitables. La menace concerne principalement Windows 11, Windows Server 2022 et Windows Server 2025, et n’affecte pas Windows 10, qui semble à l’abri pour le moment. À ce jour, Microsoft n’a publié aucun correctif ni déclaration officielle concernant cette faille, ce qui soulève de nombreuses inquiétudes dans la communauté de la sécurité.
Le chercheur en sécurité Chaotic Eclipse, à l’origine de la démonstration, suspecte une porte dérobée délibérément insérée par Microsoft plutôt qu’un simple bug technique. Selon lui, ses préventions ont été ignorées par Microsoft lors de précédents rapports de vulnérabilités, ce qui alimente la thèse selon laquelle cette faille pourrait masquer une intention malicieuse. La méthode exploitée est d’une simplicité presque déroutante : il suffit de copier un dossier nommé “FsTx”, dissimulé dans le répertoire “System Volume Information”, sur une clé USB, de redémarrer l’ordinateur en utilisant une combinaison de touches, et d’accéder rapidement à une invite de commande avec des pleins pouvoirs. La vulnérabilité permet ainsi de désactiver la protection de BitLocker sans laisser de trace apparente, notamment en supprimant les fichiers liés à l’attaque après usage.
Selon Chaotic Eclipse, cette faille paraît plus être une porte dérobée volontaire qu’un bug, ce qui soulève des questions graves sur la sécurité de Windows et la confiance dans ses systèmes de chiffrement.
Ce comportement suspect soulève d’importantes interrogations sur la conception même de cette fonctionnalité. La possibilité d’accéder à un disque chiffré en injectant quelques fichiers et en redémarrant simplement avec un clavier, sans authentification supplémentaire, remet en cause l’efficacité de BitLocker comme rempart ultime contre le vol ou la prise de contrôle d’un disque. Par ailleurs, le fait que Microsoft n’ait pas encore communiqué ni publié de correctif officiel pour cet exploit laisse planer une menace constante pour les utilisateurs, notamment dans les environnements professionnels où la sécurité des données est cruciale. En attendant, les entreprises dépendantes de BitLocker devraient envisager des mesures complémentaires pour protéger leurs flottes d’ordinateurs portables.
Bien que la théorie selon laquelle cette faille pourrait avoir été insérée intentionnellement par Microsoft soit difficile à prouver concrètement, la nature même du mécanisme utilisé—qui n’a pas de justification technique claire dans un système de sécurité—renforce cette hypothèse. La difficulté à fournir un exploit aussi simple témoigne également d’un possible accès privilégié à une porte dérobée, que certains experts estiment pourrait avoir été volontairement laissée dans le code. La vulnérabilité illustre une fois encore combien la sécurité doit être une priorité absolue, surtout dans un contexte où des attaques sophistiquées peuvent exploiter de tels backdoors pour compromettre des systèmes critiques.
Une telle faille, exploitée avec une clé USB et quelques touches au démarrage, pose de sérieuses questions sur la fiabilité des protections destinées à préserver la confidentialité des données industrielles et professionnelles.
En conclusion, YellowKey constitue une menace majeure pour la sécurité des systèmes Windows équipés de BitLocker. La découverte de cette porte dérobée, potentiellement intentionnelle, oblige à repenser les stratégies de protection des données sensibles, en attendant une intervention officielle de Microsoft. La communauté de la cybersécurité reste vigilante, pressant l’éditeur à clarifier la situation et à fournir des solutions concrètes face à cette vulnérabilité qui fragilise la confiance dans l’un des outils de chiffrement les plus répandus.
