Una vulnerabilidad crítica de día cero está circulando en línea y permite a cualquier persona con acceso físico a un sistema Windows 11 eludir completamente las protecciones predeterminadas de BitLocker en cuestión de segundos. Este exploit, denominado YellowKey, representa una grave amenaza para la seguridad de millones de dispositivos que dependen del cifrado de disco completo de Microsoft para proteger información sensible.

El exploit fue publicado esta semana por un investigador conocido como Nightmare-Eclipse y funciona contra las configuraciones predeterminadas de Windows 11 con BitLocker activado. BitLocker es el sistema de cifrado de volumen completo que Microsoft proporciona para mantener el contenido del disco inaccesible sin la clave de descifrado, la cual normalmente se almacena en un módulo de plataforma confiable o TPM. Esta protección es obligatoria para muchas organizaciones, especialmente aquellas que trabajan con gobiernos.
El núcleo del exploit YellowKey es una carpeta FsTx personalizada que aprovecha funcionalidades del sistema de archivos transaccional NTFS de Windows. El proceso de ataque es sorprendentemente simple: el atacante solo necesita copiar la carpeta FsTx especial a una unidad USB formateada en NTFS o FAT, conectarla al dispositivo protegido, iniciar el sistema manteniendo presionada la tecla Control y acceder a la recuperación de Windows. Una vez allí, aparece un símbolo del sistema con acceso completo al contenido del disco cifrado, sin necesidad de ingresar la clave de recuperación de BitLocker.
Varios investigadores de seguridad reconocidos, incluyendo Kevin Beaumont y Will Dormann, han confirmado que el exploit funciona exactamente como se describe. Lo más preocupante es que la carpeta FsTx en un volumen USB puede modificar el contenido de otro volumen durante su reproducción transaccional, eliminando archivos críticos del sistema de recuperación y otorgando acceso directo sin las protecciones esperadas. Dormann señala que esto podría representar una vulnerabilidad aún más profunda que el simple bypass de BitLocker.
Es importante destacar que esta vulnerabilidad solo afecta a la configuración predeterminada de BitLocker en Windows 11, que almacena las claves de descifrado únicamente en el TPM. Los expertos en seguridad han advertido durante mucho tiempo que esta configuración solo con TPM es insuficiente, recomendando en su lugar habilitar un PIN adicional antes de que la clave pueda recuperarse del TPM. Microsoft ha declarado que está investigando el problema, pero hasta el momento no ha proporcionado una solución o parche. Los usuarios deben ser conscientes de que actualmente BitLocker en Windows 11 no está proporcionando la protección esperada, y los dispositivos perdidos o robados pueden ser accesibles incluso con el cifrado activado.
Fuente Original: https://arstechnica.com/security/2026/05/zero-day-exploit-completely-defeats-default-windows-11-bitlocker-protections/
Artículos relacionados de LaRebelión:
- AI Finds 16 Windows Bugs Microsoft Patched
- Anthropics AI Discovers Thousands of Zero-Day Vulnerabilities
- Linux Dirty Frag Zero-Day Grants Root Access
- Exploit Dirty Frag Acceso Root en Linux
- Linux Ahora Corre en Windows 95 y 98
Artículo generado mediante LaRebelionBOT












