Skip to content
devstock logo
  • O nas
  • Moduły Akademii
    • Moduł 1
    • Moduł 2
    • Moduł 3
    • Pozostałe moduły
  • Kursy AI
    • Pierwsza Misja AI (Podstawy)
    • Automatyzacje z n8n 2.0
  • Blog
  • Kontakt
  • O nas
  • Moduły Akademii
    • Moduł 1
    • Moduł 2
    • Moduł 3
    • Pozostałe moduły
  • Kursy AI
    • Pierwsza Misja AI (Podstawy)
    • Automatyzacje z n8n 2.0
  • Blog
  • Kontakt
Kurs Automatyzacji z n8n - banner reklamowy
Aktualności i Wydarzenia

Backdoor w BitLockerze Microsoftu? Co naprawdę znalazł anonimowy badacz

  • 18 maj, 2026
  • Komentarze 0
BitLocker backdoor Microsoft - rzekomy exploit YellowKey otwiera zaszyfrowany dysk Windows bez hasła użytkownika

Pendrive włożony w wyłączony laptop firmowy, restart do trybu Windows Recovery, kilka kliknięć, a zaszyfrowany BitLockerem dysk otwiera się bez hasła. Dokładnie tak działa publicznie opisany 12 maja 2026 exploit nazwany YellowKey, autorstwa anonimowego badacza pod pseudonimem Nightmare-Eclipse. Dzień później ten sam autor dorzucił drugą lukę o nazwie GreenPlasma, która pozwala podnieść uprawnienia do poziomu administratora w już uruchomionym systemie. Microsoft zgłoszenie odrzucił przez MSRC, CVE nie powstało, a patcha nadal brak.

Tytuły zaczęły krzyczeć o backdoorze, czyli celowo wbudowanym tylnym wejściu. Doświadczeni inżynierowie bezpieczeństwa szybko jednak osłabili tę narrację. Sprawa jest dziś bardziej interesująca dla polskiego CIO niż dla fana teorii spiskowych. BitLocker w trybie TPM-only, czyli najczęstszej domyślnej konfiguracji laptopów biznesowych, ma od lat znaną architektoniczną słabość przy dostępie fizycznym. YellowKey obnaża ją w sposób, który nie wymaga drogiego sprzętu, reverse engineeringu ani godzin podlutowywania chipów. Wystarczy znajomy pendrive i dziesięć minut przy wyłączonym laptopie.

Co dokładnie znalazł Nightmare-Eclipse

YellowKey to luka w sposobie, w jaki Windows obsługuje tak zwany transactional NTFS, czyli mechanizm wycofywania zmian w systemie plików. Atak uruchamia się przez Windows Recovery Environment, w skrócie WinRE, czyli tryb naprawczy, do którego można dostać się po podpięciu odpowiednio przygotowanego pendrive’a. Tam exploit manipuluje plikami transakcyjnymi NTFS, by skasować kluczowe pliki zabezpieczeń na zaszyfrowanym dysku. Po restarcie systemu BitLocker nie ma już czego pilnować i w efekcie udostępnia zawartość bez pytania o hasło.

Druga luka, GreenPlasma, dotyka czego innego. Pozwala bowiem zapisać do chronionych kluczy rejestru w gałęzi HKCU, czyli ustawień konkretnego użytkownika, a w skrajnym przypadku nawet do gałęzi innego użytkownika. To klasyczne podniesienie uprawnień, w branży opisywane skrótem EoP (elevation of privileges – zdobycie uprawnień, których nie powinniśmy mieć). Badacz publikuje sam kod tworzący “uzbrojony” obiekt sekcji. Pełnego PoC do powłoki SYSTEM na świeżo załatanym Windows 11 i Server 2025 jednak nie udostępnia. Mimo to dla zespołu bezpieczeństwa to wystarczy, by traktować GreenPlasma jako realny krok w ścieżce eskalacji uprawnień napastnika.

Najgorsza dla Microsoftu nie jest jednak technika. Najgorsza jest historia tego, jak badacz zgłaszał luki. Według postów na jego blogu, MSRC (Microsoft Security Response Center) odrzucił zgłoszenie i zamknął sprawę. Nightmare-Eclipse opisuje, że jest dziś bez stałego dachu nad głową, a Microsoft – mimo wiedzy o treści publikacji – nie zareagował. Ani sprostowaniem technicznym, ani CVE, ani patchem. Dla branży to sygnał poważnego problemu w procesie odpowiedzialnego ujawniania luk, niezależnie od tego, czy autor ma rację co do skali błędu.

YellowKey nie wymaga zaawansowanego sprzętu ani wiedzy laboratoryjnej. Wystarczy pendrive za kilkanaście złotych, dziesięć minut przy wyłączonym laptopie i dostęp do recovery mode’a Windows.

Backdoor czy zwykły bug? Eksperci dzielą się na dwa obozy

Słowo “backdoor” wskoczyło na nagłówki mediów technicznych szybciej niż pojawiły się techniczne wyjaśnienia. Pojawiło się też w cudzysłowach, bo doświadczeni inżynierowie bezpieczeństwa od razu zauważyli problem z tą interpretacją. Backdoor sugeruje intencję, czyli celowe wbudowanie ukrytego wejścia przez producenta. Architektura YellowKey do takiego scenariusza nie pasuje.

Argument jest prosty. Microsoft sam podpisuje cyfrowo binaria Windows. Gdyby naprawdę chciał mieć ukryte tylne wejście, nie musiałby ukrywać go w sposobie parsowania logów NTFS w trybie recovery. Wystarczyłby sygnowany payload wysłany do każdej maszyny w ramach normalnego Windows Update. Drugi argument: różne wersje pliku fstx.dll między pełnym Windows 11 a jego trybem WinRE wyglądają na niedoróbkę inżynieryjną, nie zaplanowaną dziurę – bo backdoor byłby spójny, a ten “atrybut” istnieje tylko w jednej gałęzi kodu. W efekcie środowisko ekspertów coraz mocniej skłania się ku tezie “bug architektoniczny, nie backdoor”.

Ta nuancja nie zdejmuje jednak problemu z polskich firm. Bug też potrafi otworzyć dysk osobie, która podnosi laptopa z biurka. Co więcej, BitLocker w trybie TPM-only ma od lat znaną słabość przy ataku zwanym DMA evil maid (atak “złej pokojówki”, czyli scenariusz, w którym ktoś z fizycznym dostępem manipuluje wyłączonym sprzętem). YellowKey jest po prostu kolejnym, znacznie tańszym wariantem tego samego problemu. Polski admin powinien więc zignorować medialne nagłówki o backdoorze i zająć się konkretem: ile laptopów w jego firmie nie ma ustawionego PIN-u przed startem systemu.

Bug w BitLockerze i backdoor w BitLockerze różnią się intencją autora, lecz dla ofiary kradzieży laptopa różnica jest czysto akademicka. Zaszyfrowany dysk jest otwarty albo nie jest.

Kto w Polsce powinien się dziś przejmować

Najpoważniejszą polską grupą ryzyka jest administracja publiczna. Urzędy centralne i samorządowe od lat masowo używają laptopów z Windowsem i szyfrowaniem BitLockerem, najczęściej w wariancie TPM-only – czyli takim, który atakuje YellowKey. Powód jest banalny: PIN przed startem systemu utrudnia życie urzędnikom, więc działy IT go nie wymuszają. To samo dotyczy wojska, służb mundurowych oraz dużych spółek państwowych. W ich przypadku konsekwencja kradzieży lub zgubienia laptopa może wykraczać poza RODO i dotykać ustawy o ochronie informacji niejawnych.

Drugą grupą są natomiast średnie firmy z działem handlowym lub serwisem w terenie. Handlowcy z laptopami z bazą klientów i ofertami cenowymi to klasyczny cel okazjonalnej kradzieży. Dotychczasowe wyjaśnienie “spokojnie, mamy BitLockera” przestaje brzmieć przekonująco, jeśli ktoś w lombardzie ma pendrive z YellowKey. Powiązany przypadek to gabinety lekarskie i kancelarie prawne. Każdy taki laptop trzyma dane osobowe z art. 9 RODO (dane wrażliwe), a ich wyciek to nie tylko strata reputacji, lecz potencjalna kara w milionach euro od UODO.

Trzecia grupa to programiści i administratorzy z dostępem do firmowych repozytoriów i sekretów. Laptop z cache’em poświadczeń Active Directory, kluczy SSH czy tokenów chmurowych to dziś jeden z najczęstszych wektorów wycieku przez łańcuch dostaw oprogramowania. Atak nie musi być wymierzony w konkretną firmę. Czasem wystarczy, że kupujący laptopa z drugiej ręki odpali na nim YellowKey z ciekawości i trafi na nieusunięte dane poprzedniego właściciela. Polski rynek wtórnego sprzętu IT jest pod tym względem szczególnie wrażliwy.

Co zrobić tu i teraz, żeby nie być na liście ofiar

Włącz BitLockera w trybie TPM + PIN

Najważniejszy ruch jest niskim wysiłkiem i wysokim efektem. Włącz BitLockera w trybie TPM + PIN, czyli z dodatkowym PIN-em wymaganym jeszcze przed startem Windows. BitLocker tylko z TPM przypomina drzwi z porządnym zamkiem, ale z zapasowym kluczem zostawionym pod wycieraczką – wygodne dla domownika, ryzykowne przy fizycznym dostępie.

Konfiguracja TPM + PIN powinna zatrzymać publicznie opisany wariant YellowKey i klasyczny atak typu evil maid. Przede wszystkim podnosi koszt każdego ataku z fizycznym dostępem do laptopa. Mimo to warto śledzić komunikaty Microsoftu – autor sugeruje szerszy zakres podatności, którego publiczny PoC jeszcze nie pokazał.

Sama rekomendacja TPM + PIN od lat wraca w dokumentacji bezpieczeństwa Microsoftu oraz w poradnikach branżowych dla administracji publicznej. Wiele firm dotychczas jej nie wdrażało, ponieważ PIN przed startem systemu utrudnia życie użytkownikom. PIN można jednak skonfigurować przez polityki GPO lub Intune w ciągu jednego sprintu, od razu dla całej floty laptopów. Drugą warstwą obrony jest Secure Boot wymuszony w UEFI i wyłączone bootowanie z urządzeń zewnętrznych w BIOS-ie, zabezpieczone hasłem firmware.

Defender for Endpoint, aktualizacje i LAPS

Drugi krok dotyczy aktualizacji oprogramowania. GreenPlasma działa już po przejęciu konta lokalnego, dlatego kluczowe staje się tu wszystko, co utrudnia samo wejście do systemu. W praktyce mówimy o trzech narzędziach. Pierwsze to Microsoft Defender for Endpoint z modułem EDR, czyli aktywnym wykrywaniem podejrzanych zachowań na komputerach pracowników. Drugie to wymuszone aktualizacje Windows. Trzecie to polityka LAPS (Local Administrator Password Solution), która rotuje hasła administratora lokalnego na każdej maszynie. Bez tych elementów GreenPlasma może stać się kolejnym krokiem po przejęciu konta lokalnego i znacząco ułatwić napastnikowi eskalację uprawnień.

Druga warstwa szyfrowania dla danych wrażliwych

Trzeci krok dotyczy laptopów z najwrażliwszymi danymi, na przykład prawników, lekarzy i działów R&D. Tam warto rozważyć drugą warstwę szyfrowania na poziomie kontenera plikowego, niezależną od BitLockera. Standardem branżowym pozostaje VeraCrypt (otwartoźródłowy następca TrueCrypta). Microsoft od kilku miesięcy utrudnia jego instalację na Windowsie, lecz w środowisku korporacyjnym da się ten problem obejść politykami AppLocker.

Procedura wycofywania sprzętu z floty

Dla firm, które oddają stare laptopy poza organizację, nie polegaj wyłącznie na resecie Windowsa. Standardowy reset nie kasuje zaszyfrowanego dysku w sposób odporny na YellowKey. Procedura wycofania sprzętu powinna obejmować pełne nadpisanie dysku narzędziem typu Microsoft Surface Data Eraser albo wyciągnięcie nośnika SSD i jego fizyczne zniszczenie. Koszt tej procedury liczy się w dziesiątkach złotych za sztukę. Wykorzystanie luki YellowKey na sprzęcie z Allegro to dla niedoszłego napastnika kwestia jednego wieczoru z publicznie dostępnym exploitem.

Pierwsza Misja AI · Kodożercy

Rozumiesz zagrożenia AI, gdy rozumiesz jak naprawdę działa.

Kurs Pierwsza Misja AI ma dedykowaną lekcję o ciemnej stronie AI: halucynacje, deepfakes, manipulacja. Zanim zaczniesz się bać – zacznij rozumieć.

Poznaj pełny program →
Pierwsza Misja AI - Kodożercy

Podsumowanie

YellowKey i GreenPlasma to dwie luki publicznie opisane 12-13 maja 2026 przez anonimowego badacza Nightmare-Eclipse. Pierwsza to exploit BitLockera w trybie TPM-only – otwiera zaszyfrowany dysk po podpięciu pendrive’a do wyłączonego laptopa. Druga to osobna podatność w Windowsie, która może prowadzić do eskalacji uprawnień, choć pełnego PoC do powłoki SYSTEM autor jeszcze nie opublikował. Microsoft odmówił przyjęcia zgłoszenia przez MSRC i do tej pory nie odniósł się technicznie do skali problemu.

Branża bezpieczeństwa, mimo nagłówków o backdoorze, skłania się ku tezie, że to bug architektoniczny w sposobie obsługi NTFS w trybie recovery, a nie celowe tylne wejście wbudowane przez producenta. Dla polskiej firmy ta różnica nie ma jednak znaczenia praktycznego, jeśli laptop trafi w niepowołane ręce. Jedyna sensowna reakcja to wymuszenie BitLockera w trybie TPM + PIN, zabezpieczenie UEFI przed bootowaniem z USB oraz fizyczna utylizacja dysków przy wycofywaniu floty. To trzy ruchy, które można wprowadzić w ciągu jednego sprintu i które zamykają większość ryzyka opisanego w tej historii.

Newsletter · DevstockAcademy & Kodożercy

Bądź na bieżąco ze światem IT, AI i automatyzacji

Co wtorek: newsy z branży, praktyczne tipy i narzędzia które warto znać. Zero spamu.


Udostępnij na:
Mateusz Wojdalski

Specjalista SEO i content marketingu w Devstock. Zajmuję się strategią treści, automatyzacją procesów marketingowych i wdrożeniami AI w codziennej pracy. Badam nowe narzędzia, adaptuję je do realnych zadań i piszę o tym, co faktycznie działa.

Figure 03 sortuje paczki na żywo non-stop - co to znaczy dla polskich magazynów
Malta dała wszystkim obywatelom ChatGPT Plus na rok

Najnowsze wpisy

Thumb
Malta dała wszystkim obywatelom ChatGPT Plus na
18 maj, 2026
Thumb
Backdoor w BitLockerze Microsoftu? Co naprawdę znalazł
18 maj, 2026
Thumb
Figure 03 sortuje paczki na żywo non-stop
15 maj, 2026
Thumb
Rachunek za Claude na Bedrock – jak
15 maj, 2026
Thumb
Codex w ChatGPT mobile – co to
15 maj, 2026

Kategorie

  • Aktualności i Wydarzenia (37)
  • Bezpieczeństwo i Jakość (46)
  • Branża IT i Nowe Technologie (80)
  • Design i User Experience (4)
  • Narzędzia i Automatyzacja (109)
  • Programowanie i Technologie Webowe (79)
  • Rozwój kariery i Edukacja (33)

Tagi

5G AI Architektura Cyberbezpieczeństwo Feedback Frontend Git IoT JavaScript Motywacja Nauka efektywna Optymalizacja i wydajność Programowanie React.JS Rozwój osobisty WebDevelopment
Logo FitBody Center Warszawa

Odkryj zabiegi Endermologii LPG Infinity w FitBody Center Warszawa

Maszyna zabiegowa - endermologia lpg infinity
Group-5638-1

Devstock – Akademia programowania z gwarancją pracy

🏠 ul. Bronowska 5a,
03-995 Warszawa
📞 +48 517 313 589
✉️ contact@devstockacademy.pl

Linki

  • Poznaj firmę Devstock
  • Wejdź do społeczności Devstock
  • Polityka prywatności
  • Regulamin

FitBody Center

Strona

  • Strona główna
  • Kontakt

Newsletter

Bądź na bieżąco, otrzymuj darmową wiedzę i poznaj nas lepiej!


Icon-facebook Icon-linkedin2 Icon-instagram Icon-youtube Tiktok
Copyright 2026 Devstock. Wszelkie prawa zastrzeżone
Devstock AcademyDevstock Academy
Sign inSign up

Sign in

Don’t have an account? Sign up
Lost your password?

Sign up

Already have an account? Sign in