Descoberta Chocante: Windows com BitLocker Vulnerável a Ataques
Um pesquisador de segurança identificado como Chaotic Eclipse publicou códigos de exploração para duas vulnerabilidades inéditas no Windows, batizadas de YellowKey e GreenPlasma. Essas falhas afetam o Windows 11 e o Windows Server 2022 e 2025, e nenhuma delas tem correção disponível até o momento.
O que são as Vulnerabilidades YellowKey e GreenPlasma?
A vulnerabilidade mais grave das duas é o YellowKey, uma falha que permite burlar o BitLocker, sistema de criptografia de disco nativo do Windows, e acessar arquivos protegidos sem precisar da chave ou da senha do usuário. Já o GreenPlasma é uma falha no CTFMON, componente do Windows responsável por serviços de entrada de texto, que permite a um usuário comum criar objetos de memória em áreas do sistema que deveriam ser acessíveis apenas ao SYSTEM.
Como as Vulnerabilidades Funcionam?
O YellowKey usa o Windows Recovery Environment (WinRE) para contornar a proteção do BitLocker. O ataque coloca arquivos especialmente manipulados em um pendrive ou na partição EFI do próprio dispositivo alvo. Quando o sistema entra no WinRE, esses arquivos deletam um componente de configuração do ambiente de recuperação, permitindo que o atacante obtenha acesso total ao disco ainda descriptografado.
O que a Microsoft Diz sobre as Vulnerabilidades?
A Microsoft afirmou que investiga vulnerabilidades reportadas e apoia a divulgação coordenada de falhas, mas o pesquisador acusa a empresa de ter corrigido silenciosamente uma vulnerabilidade anterior sem emitir nenhum comunicado público.
Conclusão
As vulnerabilidades YellowKey e GreenPlasma representam um risco significativo para a segurança dos sistemas Windows. É importante que os usuários estejam cientes dessas falhas e tomem medidas para proteger seus sistemas. A Microsoft deve agir rapidamente para corrigir essas vulnerabilidades e garantir a segurança de seus usuários. Segundo o Porto Tech, a segurança cibernética é um desafio constante e é fundamental que as empresas de tecnologia trabalhem em estreita colaboração com pesquisadores de segurança para proteger os usuários contra ameaças emergentes.