본문으로 건너뛰기
피드

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

security 약 5분

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

  • 1

    취약점은 BitLocker가 켜진 Windows 11 계열 시스템에서 WinRE 경로를 통해 보호 볼륨 접근이 가능하다는 주장

  • 2

    작성자는 문제 구성요소가 일반 Windows 설치에도 같은 이름으로 있지만 WinRE 안의 버전만 우회 동작을 만든다고 설명함

  • 3

    영향 대상은 Windows 11, Windows Server 2022, Windows Server 2025로 제시됐고 Windows 10은 영향받지 않는다고 함

  • 4

    공개 글은 MORSE, MSTIC, Microsoft GHOST와의 조율을 언급해 Microsoft 쪽 인지가 있었음을 시사함

  • YellowKey라는 이름의 BitLocker 우회 취약점 공개 글이 올라옴

    • 작성자는 BitLocker가 켜진 Windows 시스템에서 복구 환경 경로를 통해 보호된 볼륨에 접근할 수 있다고 주장함
    • 영향 대상은 Windows 11, Windows Server 2022, Windows Server 2025로 제시됨
    • Windows 10은 영향받지 않는다고 설명함
  • 핵심 의심 지점은 Windows Recovery Environment, 즉 WinRE 안의 특정 구성요소임

    • 작성자는 같은 이름의 구성요소가 일반 Windows 설치에도 있지만, 우회 동작을 만드는 기능은 WinRE 이미지 안에만 있다고 주장함
    • 그래서 “백도어처럼 보인다”는 강한 표현까지 썼지만, 의도성은 공개 글만으로 확정할 수 없음
    • 다만 복구 환경에만 있는 차이가 보안 경계를 흔든다는 점은 운영자 입장에서 충분히 심각함

⚠️주의

> 공개 글에는 재현 절차가 포함돼 있지만, 운영 환경에서는 재현 실험보다 영향 대상 식별, 복구 환경 통제, 패치 확인이 먼저임. BitLocker를 켰다는 사실만으로 물리 접근 위협이 완전히 사라진다고 보면 안 됨.

  • 이 이슈가 찜찜한 이유는 BitLocker의 방어 모델이 “부팅 체인 신뢰”에 기대기 때문임

    • 디스크 암호화는 OS가 올라온 뒤의 권한 관리와 다르게, 부팅 전 단계의 무결성이 중요함
    • WinRE는 장애 복구를 위해 강한 권한을 제공하는 경로라 공격 표면이 되기 쉬움
    • 외부 저장장치, EFI 파티션, 복구 모드 같은 요소가 얽히면 단말 보안 정책만으로는 놓치는 구간이 생김
  • 공개 조율 정황도 있음

    • 작성자는 MORSE, MSTIC, Microsoft GHOST에 감사를 표하며 공개가 가능해졌다고 적음
    • 이는 Microsoft 보안 조직과 어느 정도 조율된 공개였을 가능성을 시사함
    • 다만 제공된 텍스트만으로는 CVE 번호, 패치 상태, 완화책의 공식 여부는 확인되지 않음
  • 한국 기업 보안팀이 볼 포인트는 명확함

    • Windows 11과 최신 Windows Server를 쓰는 단말·서버 중 BitLocker 의존도가 높은 장비를 우선 확인해야 함
    • 복구 환경 접근, 외부 부팅, EFI 파티션 변경 가능성 같은 물리 접근 기반 위협을 정책으로 막고 있는지 점검할 필요가 있음
    • 특히 개발자 노트북, 현장 장비, 원격지 서버처럼 분실·탈취 리스크가 있는 장비는 BitLocker만 켜고 끝낼 문제가 아님

기술 맥락

  • BitLocker는 디스크 내용을 암호화하지만, 그 암호화가 언제 풀리는지는 부팅 체인과 복구 경로에 달려 있어요. 그래서 OS 로그인 화면 이후의 권한 관리보다 더 아래 레이어인 UEFI, EFI 파티션, WinRE가 같이 신뢰돼야 해요.

  • WinRE가 위험해질 수 있는 이유는 복구를 위해 일부러 강한 기능을 제공하기 때문이에요. 장애 상황에서 파일을 고치고 시스템을 되살려야 하니 권한이 넓은데, 그 넓은 권한이 예상 밖의 입력이나 구성요소와 만나면 암호화 보호를 우회하는 통로가 될 수 있어요.

  • 운영 관점에서는 “BitLocker 사용 중”이라는 체크박스만으로 충분하지 않아요. 외부 부팅 제한, 복구 환경 접근 통제, 펌웨어 설정 보호, 패치 상태 확인이 같이 있어야 물리 접근 공격 모델을 어느 정도 닫을 수 있어요.

디스크 암호화는 부팅 전후 신뢰 경계가 조금만 흔들려도 방어 모델이 깨질 수 있음. 특히 WinRE처럼 복구를 위해 높은 권한을 갖는 경로는 기업 단말 보안에서 별도 통제가 필요하다.

댓글

댓글

댓글을 불러오는 중...

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.

security

앤트로픽 미토스, curl에서 저위험 취약점 1건만 찾아 논란

앤트로픽의 취약점 탐지 AI 모델 미토스가 오픈소스 툴 curl 분석에서 실제 취약점 1건만 확인됐다는 보도가 나왔다. curl 수석 개발자 다니엘 스텐버그는 미토스가 전통적인 툴보다 낫긴 하지만, 앤트로픽이 말한 만큼 위험하거나 압도적인 수준이라는 증거는 못 봤다고 평가했다.