BTC $67 359 -0.21%Золото $2 341 +0.55%USD/RUB 93.42 +0.43%EUR/RUB 101.77 +0.38%Brent $67.24 -0.81%МосБиржа 2 854 +1.02%BTC $67 359 -0.21%Золото $2 341 +0.55%USD/RUB 93.42 +0.43%EUR/RUB 101.77 +0.38%Brent $67.24 -0.81%МосБиржа 2 854 +1.02%BTC $67 359 -0.21%Золото $2 341 +0.55%USD/RUB 93.42 +0.43%EUR/RUB 101.77 +0.38%Brent $67.24 -0.81%МосБиржа 2 854 +1.02%
Технологии
ХО
Korp&Co visual
Хакер обнаружил способ взлома BitLocker через среду восстановления
#31409 · 13.05.2026
Технологии

Хакер обнаружил способ взлома BitLocker через среду восстановления

Исследователь под псевдонимом Chaotic Eclipse выявил две критические уязвимости нулевого дня в Windows, позволяющие обходить шифрование BitLocker и захватывать полный контроль над системой. Атака под названием Yellow Key дает доступ к зашифрованным данным, минуя ключ восстановления, что ставит под угрозу миллионы корпоративных серверов и персональных устройств на актуальных версиях ОС.

Исследователь под псевдонимом Chaotic Eclipse выявил две критические уязвимости нулевого дня в Windows, позволяющие обходить шифрование BitLocker и захватывать полный контроль над системой. Атака под названием Yellow Key дает доступ к зашифрованным данным, минуя ключ восстановления, что ставит под угрозу миллионы корпоративных серверов и персональных устройств на актуальных версиях ОС.

Для реализации Yellow Key злоумышленнику не требуется сложных инструментов: достаточно подключить внешний накопитель с подготовленной структурой папок и запустить среду восстановления Windows (WinRE). После нажатия комбинации клавиш Shift и Ctrl защита диска обходится. Уязвимость затрагивает Windows 11, а также серверные версии 2022 и 2025 годов. Windows 10, согласно отчету, оказалась защищена от этого метода.

Второй эксплойт, названный GreenPlasma, эксплуатирует компонент CTFMON для повышения привилегий до уровня SYSTEM. Это дает атакующему неограниченные права внутри операционной системы. Ранее Chaotic Eclipse уже публиковал данные о дырах в Windows Defender, однако Microsoft пока не предоставила официальных комментариев по поводу новых угроз. Пользователям остается ждать патчей, так как механизмы обхода защиты уже стали достоянием общественности.

Комментарии (0)

Оставить комментарий

Пока нет комментариев. Будьте первым!