Skip to content

YellowKey Nedir? BitLocker Nasıl Bypass Edildi ve Kendinizi Nasıl Koruyabilirsiniz?

16 Mayıs 2026

Son günlerde siber güvenlik dünyasında en çok konuşulan konulardan biri:

**YellowKey**

isimli yeni BitLocker bypass yöntemi oldu.

Bu olay birçok insanı şaşırttı çünkü yıllardır:

“BitLocker açık ise veriler tamamen güvende.”

algısı vardı.

Ancak YellowKey, özellikle bazı Windows 11 sistemlerinde bu güven modelinin düşündüğü kadar güçlü olmayabileceğini gösterdi.

# BitLocker Normalde Nasıl Çalışır?

BitLocker, Microsoft’un tam disk şifreleme sistemidir.

Amaç şudur:

Birisi cihazı fiziksel olarak ele geçirse bile diskteki verilere erişemesin.

Normal şartlarda:

– Disk şifrelenir

– TPM çipi anahtarı saklar

– Windows açılırken disk çözülür

– Kullanıcı sisteme giriş yapar

Eğer disk başka bir sisteme takılırsa veri okunamaz.

En azından teori buydu.

# YellowKey Nedir?

YellowKey, birkaç gün önce yayınlanan yeni bir BitLocker bypass yöntemidir.

Araştırmacıya göre sorun doğrudan şifreleme algoritmasında değil:

Windows Recovery Environment (WinRE)

içindeki güven zincirinde bulunuyor.

Yani saldırı:

– BitLocker AES şifrelemesini kırmıyor

– Şifreyi brute force yapmıyor

– Recovery key hesaplamıyor

Bunun yerine sistemin güvenilir kabul ettiği recovery sürecini manipüle ediyor.

# İddiaya Göre Nasıl Çalışıyor?

Kamuya açık raporlara göre saldırı:

– Hazırlanmış bir USB cihazı

– WinRE ortamı

– Belirli recovery davranışları

üzerinden çalışıyor.

Bazı raporlarda özel dosyaların:

System Volume Information

içine yerleştirildiği belirtiliyor.

Ardından Windows Recovery Environment belirli şekilde tetikleniyor ve bazı sistemlerde disk otomatik çözülmüş halde erişilebilir olabiliyor.

# En Önemli Nokta: Fiziksel Erişim Gerekiyor

Şu ana kadar paylaşılan bilgilere göre saldırının çalışabilmesi için:

– cihazın fiziksel olarak ele geçirilmesi

– USB erişimi

– yeniden başlatma imkanı

gerekiyor.

Yani bu uzaktan çalışan klasik internet saldırısı değil.

Daha çok:

– çalınan laptoplar

– kaybolan cihazlar

– insider saldırıları

– “evil maid attack”

senaryolarını ilgilendiriyor.

# Hangi Sistemler Etkileniyor?

Şu anki raporlara göre:

– Windows 11

– Windows Server 2022 / 2025

sistemleri etkileniyor gibi görünüyor.

Bazı kaynaklar Windows 10’un etkilenmediğini belirtiyor.

Ancak olay hâlâ yeni olduğu için detaylar değişebilir.

# BitLocker Tamamen Güvensiz mi Oldu?

Hayır.

Buradaki önemli fark şu:

YellowKey doğrudan AES şifrelemesini kırmıyor.

Sorun daha çok:

TPM-only unlock modeli

ve recovery zinciriyle ilgili görünüyor.

Yani yalnızca TPM kullanan sistemler daha riskli olabilir.

# Kendinizi Nasıl Koruyabilirsiniz?

## 1. Sadece TPM Kullanmayın

Mümkünse:

TPM + PIN

kullanın.

Bu sayede cihaz açılırken ekstra doğrulama gerekir.

Birçok güvenlik uzmanı bunun riski ciddi şekilde azalttığını söylüyor.

# 2. BIOS/UEFI Şifresi Ekleyin

BIOS erişimini koruyun.

Şunları sınırlandırın:

– USB boot

– recovery seçenekleri

– boot order değişikliği

# 3. Secure Boot Açık Olsun

Secure Boot bazı saldırı senaryolarını zorlaştırabilir.

# 4. Cihazı Fiziksel Olarak Koruyun

Tam disk şifreleme fiziksel saldırılara karşı sihirli çözüm değildir.

Laptop çalındığında:

“BitLocker var zaten.”

diyerek rahat davranmak artık daha riskli olabilir.

# 5. Hassas Verileri Ek Katmanla Şifreleyin

Özellikle kritik veriler için:

– VeraCrypt container

– 7-Zip AES-256 arşivleri

– ayrı şifreli bölümler

ekstra güvenlik sağlayabilir.

# Microsoft Tarafında Durum Ne?

Şu an olay aktif şekilde tartışılıyor ve Microsoft’un konuyu araştırdığı belirtiliyor.

Henüz kesin ve tam resmi teknik açıklama yayınlanmış değil.

Bu yüzden önümüzdeki günlerde:

– patch

– mitigation

– yeni teknik detaylar

gelmesi muhtemel.