近日 GitHub 上出現一個名為 YellowKey 的資安研究專案,在 Reddit 社群迅速引發了熱烈討論,這個專案由知名研究者 Nightmare Eclipse 發布,內容涉及了 Windows BitLocker、TPM 與 Windows Recovery Environment 等底層互動機制,甚至被部分研究員質疑,這個專案可能點出長期存在於 Windows 生態中的高風險設計問題。
YellowKey 並不是一般惡意程式,它的主要目的在於展示某些情況下,攻擊者可能透過 Windows Recovery Environment 的特殊行為,在 BitLocker 已自動解鎖的狀態下,取得系統層級的存取能力。這起事件會特別受到關注的原因在於它挑戰了過往許多人對 BitLocker 安全性的既有認知。
BitLocker信任基礎的灰色地帶
在現代 Windows 裝置中,BitLocker 通常會搭配 TPM 使用。這種架構的設計理念,是讓裝置在開機流程未遭到竄改時,自動由 TPM 提供解密金鑰,避免使用者每次輸入密碼。但 YellowKey 的研究指出,Windows Recovery Environment 本身也屬於 TPM 所信任的環境之一。
因此當攻擊者能夠成功進入特定復原流程,並利用其中的元件與交易檔案機制,就很有可能在 BitLocker 已自動解鎖的情況下,進一步操作系統。根據研究內容與社群分析,YellowKey 的運作大致包含進入 Windows Recovery Environment、利用復原環境中的特殊元件、注入特定交易檔案、誘導系統執行信任流程,最終取得高權限 shell 或系統存取能力。
資安圈質疑是單純漏洞還是設計問題
YellowKey 發布後,有研究者認為這是典型的 Windows Recovery Environment 權限邏輯缺陷,也有人認為這暴露出 TPM 自動解鎖模型本身的結構性風險。更具爭議的是,專案作者甚至公開質疑這可能並非單純漏洞,而是某種刻意保留的存取能力。
雖然目前沒有任何證據能直接證明存在官方後門,但這類說法之所以會迅速擴散,主要原因在於 Windows Recovery Environment 屬於高度信任環境,且 TPM 自動解鎖存在隱性攻擊面,加上一般使用者幾乎無法察覺相關行為,攻擊可能發生在登入前階段。部分研究人員也指出,如果裝置已遭實體接觸,且 Secure Boot 與 DMA 防護或 BIOS 安全設定不足,風險將進一步升高。
Nightmare Eclipse連續公開多項Windows研究
值得注意的是,YellowKey 並非孤立事件。研究者 Nightmare Eclipse 近期已連續公開多個與 Windows 安全架構有關的研究專案,包括 BlueHammer、GreenPlasma、RedSun 以及本次的 YellowKey。其中部分研究甚至已被觀察到出現在真實攻擊活動之中,也有漏洞後續被正式分配 CVE 編號。這使得資安圈對 YellowKey 的可信度與潛在影響更加重視。
目前微軟大廠尚未針對 YellowKey 發布完整技術說明或正式修補公告,但相關討論已在國際資安圈持續升溫。
一般使用者需要擔心嗎?
在CyberQ 看來,YellowKey 更偏向高階研究人員或實體入侵場景中的攻擊技術,而且多數分析認為,攻擊者通常仍需要實體接觸設備、存取復原環境、操作低階 Windows 元件,並熟悉 TPM 與 BitLocker 架構。
因此,一般使用者短期內遭遇相關攻擊的機率很低,但這起事件再次提醒外界,即便是被視為企業級安全標準的 BitLocker,其安全性依舊高度依賴 Secure Boot、BIOS 保護、TPM 信任模型、實體安全管理與復原環境限制。當這些機制之間出現信任重疊時,就可能形成過去較少被注意到的攻擊面
首圖由 Nano Banana AI 生成






