Son günlerde siber güvenlik dünyasında en çok konuşulan konulardan biri:
**YellowKey**
isimli yeni BitLocker bypass yöntemi oldu.
Bu olay birçok insanı şaşırttı çünkü yıllardır:
“BitLocker açık ise veriler tamamen güvende.”
algısı vardı.
Ancak YellowKey, özellikle bazı Windows 11 sistemlerinde bu güven modelinin düşündüğü kadar güçlü olmayabileceğini gösterdi.
—
# BitLocker Normalde Nasıl Çalışır?
BitLocker, Microsoft’un tam disk şifreleme sistemidir.
Amaç şudur:
Birisi cihazı fiziksel olarak ele geçirse bile diskteki verilere erişemesin.
Normal şartlarda:
– Disk şifrelenir
– TPM çipi anahtarı saklar
– Windows açılırken disk çözülür
– Kullanıcı sisteme giriş yapar
Eğer disk başka bir sisteme takılırsa veri okunamaz.
En azından teori buydu.
—
# YellowKey Nedir?
YellowKey, birkaç gün önce yayınlanan yeni bir BitLocker bypass yöntemidir.
Araştırmacıya göre sorun doğrudan şifreleme algoritmasında değil:
Windows Recovery Environment (WinRE)
içindeki güven zincirinde bulunuyor.
Yani saldırı:
– BitLocker AES şifrelemesini kırmıyor
– Şifreyi brute force yapmıyor
– Recovery key hesaplamıyor
Bunun yerine sistemin güvenilir kabul ettiği recovery sürecini manipüle ediyor.
—
# İddiaya Göre Nasıl Çalışıyor?
Kamuya açık raporlara göre saldırı:
– Hazırlanmış bir USB cihazı
– WinRE ortamı
– Belirli recovery davranışları
üzerinden çalışıyor.
Bazı raporlarda özel dosyaların:
System Volume Information
içine yerleştirildiği belirtiliyor.
Ardından Windows Recovery Environment belirli şekilde tetikleniyor ve bazı sistemlerde disk otomatik çözülmüş halde erişilebilir olabiliyor.
—
# En Önemli Nokta: Fiziksel Erişim Gerekiyor
Şu ana kadar paylaşılan bilgilere göre saldırının çalışabilmesi için:
– cihazın fiziksel olarak ele geçirilmesi
– USB erişimi
– yeniden başlatma imkanı
gerekiyor.
Yani bu uzaktan çalışan klasik internet saldırısı değil.
Daha çok:
– çalınan laptoplar
– kaybolan cihazlar
– insider saldırıları
– “evil maid attack”
senaryolarını ilgilendiriyor.
—
# Hangi Sistemler Etkileniyor?
Şu anki raporlara göre:
– Windows 11
– Windows Server 2022 / 2025
sistemleri etkileniyor gibi görünüyor.
Bazı kaynaklar Windows 10’un etkilenmediğini belirtiyor.
Ancak olay hâlâ yeni olduğu için detaylar değişebilir.
—
# BitLocker Tamamen Güvensiz mi Oldu?
Hayır.
Buradaki önemli fark şu:
YellowKey doğrudan AES şifrelemesini kırmıyor.
Sorun daha çok:
TPM-only unlock modeli
ve recovery zinciriyle ilgili görünüyor.
Yani yalnızca TPM kullanan sistemler daha riskli olabilir.
—
# Kendinizi Nasıl Koruyabilirsiniz?
## 1. Sadece TPM Kullanmayın
Mümkünse:
TPM + PIN
kullanın.
Bu sayede cihaz açılırken ekstra doğrulama gerekir.
Birçok güvenlik uzmanı bunun riski ciddi şekilde azalttığını söylüyor.
—
# 2. BIOS/UEFI Şifresi Ekleyin
BIOS erişimini koruyun.
Şunları sınırlandırın:
– USB boot
– recovery seçenekleri
– boot order değişikliği
—
# 3. Secure Boot Açık Olsun
Secure Boot bazı saldırı senaryolarını zorlaştırabilir.
—
# 4. Cihazı Fiziksel Olarak Koruyun
Tam disk şifreleme fiziksel saldırılara karşı sihirli çözüm değildir.
Laptop çalındığında:
“BitLocker var zaten.”
diyerek rahat davranmak artık daha riskli olabilir.
—
# 5. Hassas Verileri Ek Katmanla Şifreleyin
Özellikle kritik veriler için:
– VeraCrypt container
– 7-Zip AES-256 arşivleri
– ayrı şifreli bölümler
ekstra güvenlik sağlayabilir.
—
# Microsoft Tarafında Durum Ne?
Şu an olay aktif şekilde tartışılıyor ve Microsoft’un konuyu araştırdığı belirtiliyor.
Henüz kesin ve tam resmi teknik açıklama yayınlanmış değil.
Bu yüzden önümüzdeki günlerde:
– patch
– mitigation
– yeni teknik detaylar
gelmesi muhtemel.