
BitLocker是微软Windows系统内置的硬盘加密工具。它将硬盘数据加密,并把解密密钥锁在电脑主板的TPM(可信平台模块)芯片中。每次开机,TPM会校验启动环境(UEFI固件、Windows启动管理器等)是否与加密时一致。如果一致,TPM自动释放密钥,硬盘无声解密,用户正常进入系统;如果环境改变(如把硬盘拆到别的电脑、更换主板等硬件或修改BIOS),TPM拒绝释放密钥,系统强制要求用户输入48位恢复密钥,否则硬盘数据永远无法读取。正是这种“硬件绑定+启动校验”机制,让BitLocker长期被认为是不可破解的——除非拥有那串48位恢复密钥。
2026年5月12日,安全研究员Nightmare‑Eclipse公开了一个名为YellowKey的漏洞,声称用一个U盘和几个文件就能轻松绕过Windows 11的BitLocker加密。该漏洞仅影响Windows 11及对应的Server 2022/2025,Windows 10不受影响。消息一出,安全圈震动。
作者把这个破解文件在Github上公开了,文末有下载地址。
我们看一下破解者怎么说:他怀疑这是一个后门!导致漏洞的关键组件(具备绕过BitLocker的能力)只存在于WinRE镜像中。普通Windows 11系统里也有同名组件,但那个版本没有触发绕过的功能。同一个名字的组件,在普通系统和WinRE中行为完全不同。如果是普通bug,为何日常版本“恰好”没有这个能力?且仅影响Windows 11,Windows 10完全不受影响。这进一步加剧了他的怀疑。他直言:“我实在想不出除了这是故意为之之外的解释。”他认为这不像是代码漏洞,更像是微软有意留下的后门。
综上,Bitlocker加密确实被绕过了,但并非所有环境下都能被破解,另外,作者称即便是TPM+PIN更强的加密方式也可以破解,但方法暂未公开。一句话总结:YellowKey已公开的破解方式,仅绕过了WinRE 这个“第二道锁”,都未突破TPM硬件层面的“第一道锁”。
第二道锁(WinRE用户锁):这是系统恢复环境中的一道验证关卡,正常情况下会要求你输入48位恢复密钥才能操作。YellowKey 通过删除配置文件绕过了它,从而在原机上获取了数据。这正是已公开的破解手段。
第一道锁(TPM环境锁):这是BitLocker的根基,将解密密钥与特定电脑的TPM芯片绑定。任何将硬盘拆到另一台电脑上的尝试,都会因为TPM校验失败而触发恢复密钥请求。这一道锁从未被任何公开或未公开的 YellowKey 变种所突破。
虽然TPM+PIN模式的破解方法,尚未公开,其本质也估计仍然是在原机上利用某种手段获得访问权限,而不是解除了硬盘与主板的绑定关系。换一台电脑,那块硬盘照样是锁死的。且这个漏洞仅限Windows 11、Windows Server 2022/2025。Windows 10及更早版本则不受影响。所以网传的BitLocker被彻底破解是有夸张成分的。
网友精彩评论:被锁住的只有无辜用户~




没有回复内容