피드로 돌아가기
Hacker NewsSecurity
원문 읽기
BitLocker 및 Windows Server 권한 탈취 Zero-day 취약점 발견
Microsoft BitLocker – YellowKey zero-day exploit
AI 요약
Context
BitLocker는 TPM 기반 암호화 키 관리를 통해 데이터 보안을 유지하는 Windows의 표준 드라이브 암호화 솔루션임. 그러나 Windows Recovery Environment(WinRE)의 부팅 프로세스와 CTFMon 프로세스의 메모리 관리 메커니즘 내 설계 결함이 존재함.
Technical Solution
- USB 메모리의 System Volume Information 경로에 FsTx 폴더를 삽입하여 WinRE 진입 시 트리거되는 YellowKey Exploit 구현
- 부팅 과정에서 Control 키 입력 조합을 통한 인증 절차 우회 및 elevated command line 권한 획득
- BitLocker 암호화 키 입력 단계 없이 잠긴 드라이브에 대한 Full Access를 확보하는 백도어 구조 설계
- CTFMon 프로세스 조작을 통해 crafted memory section object를 생성하여 SYSTEM 사용자의 쓰기 권한 영역에 매핑
- Windows Object Manager의 액세스 제어 메커니즘을 우회하여 일반 사용자 권한에서 System-level 권한으로 Local Privilege Escalation 수행
- TPM-and-PIN 설정 환경에서도 작동 가능한 변종 공격 벡터 확보를 통한 보안 계층 무력화
실천 포인트
- TPM 및 PIN 설정 외에 하드웨어 기반의 부팅 무결성 검증 프로세스 재검토 - WinRE 및 복구 모드 진입 경로에 대한 물리적 접근 제어 및 보안 정책 강화 - OS 커널 및 시스템 프로세스의 공유 메모리 섹션에 대한 쓰기 권한 최소화 설정 점검 - 제로데이 취약점에 대비한 다층 방어(Defense in Depth) 전략 수립 및 신속한 패치 관리 체계 구축