🔥 YellowKey — TPM-only BitLockerが普通のシェルで開く - 編集者ピックアップ
2026-05-15 更新
YellowKey — TPM-only BitLockerが普通のシェルで開く
2026-05-15・元記事
💬編集者の視点

Q1: 何が起きたか

2026年5月12日、Nightmare-Eclipse(別名 Chaotic Eclipse)が Microsoft への事前通知なしでGitHubに「YellowKey」のPoCを公開。Windows 11・Windows Server 2022・2025のBitLockerを物理アクセスで丸ごとバイパスできる。Windows 10は対象外。CVE未割当、パッチなし。

仕組みは思ったよりベタ。FsTxフォルダ(Transactional NTFSのトランザクションログ)をUSBスティックのSystem Volume Information\FsTxに置く。Shift+再起動でWinRE(Windows回復環境)に入る瞬間にCTRLを押しっぱなしにすると、WinReが起動時にUSB上のFsTxログをreplayして、本来あるべきX:\Windows\System32\winpeshl.iniを削除する。winpeshl.iniが無いとWinReは標準の回復シェルじゃなくcmd.exeにフォールバックして、しかもBitLockerボリュームはTPMが既に復号した状態のまま開く。あとはdiskpartで好きに読める。

USB無しでも、対象PCからディスクを物理的に抜いてEFIパーティションにファイルを書き込んで戻せば同じことが起きる、と研究者は書いている。Will Dormann(Tharros Labs)はUSB版は再現できたがEFI版はまだ再現できていないと述べている。

独立検証は複数。Kevin Beaumont、Will Dormann、KevTheHermit(Windows 11 build 10.0.26100.1で確認)。「動く」ことは確定情報。

Q2: 何がやばいのか

ここで言いたいのはBitLockerの暗号が破られたわけじゃないということ。鍵はTPMが普通に出してきている。攻撃者は鍵そのものに触っていない。やっていることは「WinRe起動経路を別ファイルで上書きして、TPMが既に復号してくれた後のシェルを乗っ取る」だけ。Dormannが「the buried lede」と指摘しているのは、あるボリュームのFsTxディレクトリが別ボリュームのファイルを変更できてしまう挙動そのものが脆弱性じゃないかという点。BitLockerバイパスはその副産物。

そして射程の話。TPM-onlyはMicrosoftが長年「Secure Boot + TPM + DMA保護があればPre-boot authenticationは不要」と推奨してきた構成で、Windows 11のDevice Encryptionも自動有効化される方向。Pro/Enterpriseでもmanage-bde -onのデフォルトはTPM-only。つまり現在世の中にあるBitLocker有効なWindows 11/2022/2025端末の大多数が射程内

「ノートPCを失くしてもBitLockerだから大丈夫」「廃棄端末はBitLockerかかってるからcrypto-eraseで十分」というのは、現時点では成立しない前提。

研究者は「TPM+PINでも別バリアントで突破できる、PoCは出してない」と主張している。これは未検証情報。Beaumont と Dormann は緩和策としてTPM+PIN導入を勧めているが、JaGoTuは「TPM+PINでの成否はWinReの実装依存」とも述べていて、PIN導入が確実な保険になるかは現時点で言い切れない。

連続公開の文脈も無視できない。同じ研究者が4月に公開したBlueHammer(CVE-2026-33825)・RedSun・UnDefendはWindows Defender系の別経路だが、いずれも公開直後に実攻撃で悪用された。YellowKey本人も「次のPatch Tuesdayにbig surpriseを用意してる」と予告している。

Q3: 何を見直すか

パッチが出るまでの間、TI/セキュリティ運用としては以下の枠を一度棚卸ししておく価値がある。

データ廃棄ポリシー:対象OS(Windows 11/2022/2025)のBitLocker端末を廃棄・売却・返却する時、「鍵破棄=crypto-eraseで十分」としていた組織はその前提を疑った方がいい。少なくともパッチ前に手放した端末については、物理破壊または全領域上書きの併用を検討する局面。

過去インシデントの再評価:紛失・盗難・押収された対象OS端末について「BitLocker有効だから影響軽微」と評価していたケースは、根拠を再検証する。フォレンジック界隈がYellowKeyを取り込むまでの時間は短いとみるべき。

TPM+PINの位置づけ:公開PoCはUSB起動の物理攻撃が前提なので、BIOS/UEFIパスワード+USBブート無効化で公開PoCの実行経路自体を塞げる(Beaumontの推奨)。TPM+PIN自体も公開PoCに対しては有効と複数研究者がみている。ただし「研究者主張の未公開バリアント」と「WinRe実装依存」という2つの不確定要素があるため、「PINにすれば全部解決」とは書けない。組織標準としてTPM+PINとBIOSパスワードを併用するのが現時点で最も筋の良い妥協点。

検知側:対象OS端末でのWinReへの予期しない遷移、USBブートの試行、reagentc関連の操作を観測対象に加える。Microsoftがreagentc /disableでWinRe無効化する選択肢もあるが、復旧オプションを失うトレードオフは重いので組織単位の判断。

なお、別系統の話としてフランスのIntrinsecが2025年7月パッチ済みのCVE-2025-48804(boot manager downgrade経由のBitLockerバイパス)が、Secure Bootの検証範囲の制約で根本的には残っているという解析を公開している。「BitLockerは物理攻撃に対して頑健」という前提自体が、この2年で複数の角度から削られてきていることは認識しておいた方がいい。

Microsoftは5月13日時点でCVE割当・パッチ提供を行っておらず、メディアからのコメント要請にも応じていない。

Windows 11Windows Server 2022Windows Server 2025