---
title: "윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨"
published: 2026-05-12T21:42:27.000Z
canonical: https://jeff.news/article/2612
---
# 윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

- YellowKey라는 이름의 BitLocker 우회 취약점 공개 글이 올라옴
  - 작성자는 BitLocker가 켜진 Windows 시스템에서 복구 환경 경로를 통해 보호된 볼륨에 접근할 수 있다고 주장함
  - 영향 대상은 Windows 11, Windows Server 2022, Windows Server 2025로 제시됨
  - Windows 10은 영향받지 않는다고 설명함

- 핵심 의심 지점은 Windows Recovery Environment, 즉 WinRE 안의 특정 구성요소임
  - 작성자는 같은 이름의 구성요소가 일반 Windows 설치에도 있지만, 우회 동작을 만드는 기능은 WinRE 이미지 안에만 있다고 주장함
  - 그래서 “백도어처럼 보인다”는 강한 표현까지 썼지만, 의도성은 공개 글만으로 확정할 수 없음
  - 다만 복구 환경에만 있는 차이가 보안 경계를 흔든다는 점은 운영자 입장에서 충분히 심각함

> [!WARNING]
> 공개 글에는 재현 절차가 포함돼 있지만, 운영 환경에서는 재현 실험보다 영향 대상 식별, 복구 환경 통제, 패치 확인이 먼저임. BitLocker를 켰다는 사실만으로 물리 접근 위협이 완전히 사라진다고 보면 안 됨.

- 이 이슈가 찜찜한 이유는 BitLocker의 방어 모델이 “부팅 체인 신뢰”에 기대기 때문임
  - 디스크 암호화는 OS가 올라온 뒤의 권한 관리와 다르게, 부팅 전 단계의 무결성이 중요함
  - WinRE는 장애 복구를 위해 강한 권한을 제공하는 경로라 공격 표면이 되기 쉬움
  - 외부 저장장치, EFI 파티션, 복구 모드 같은 요소가 얽히면 단말 보안 정책만으로는 놓치는 구간이 생김

- 공개 조율 정황도 있음
  - 작성자는 MORSE, MSTIC, Microsoft GHOST에 감사를 표하며 공개가 가능해졌다고 적음
  - 이는 Microsoft 보안 조직과 어느 정도 조율된 공개였을 가능성을 시사함
  - 다만 제공된 텍스트만으로는 CVE 번호, 패치 상태, 완화책의 공식 여부는 확인되지 않음

- 한국 기업 보안팀이 볼 포인트는 명확함
  - Windows 11과 최신 Windows Server를 쓰는 단말·서버 중 BitLocker 의존도가 높은 장비를 우선 확인해야 함
  - 복구 환경 접근, 외부 부팅, EFI 파티션 변경 가능성 같은 물리 접근 기반 위협을 정책으로 막고 있는지 점검할 필요가 있음
  - 특히 개발자 노트북, 현장 장비, 원격지 서버처럼 분실·탈취 리스크가 있는 장비는 BitLocker만 켜고 끝낼 문제가 아님

---
## 기술 맥락

- BitLocker는 디스크 내용을 암호화하지만, 그 암호화가 언제 풀리는지는 부팅 체인과 복구 경로에 달려 있어요. 그래서 OS 로그인 화면 이후의 권한 관리보다 더 아래 레이어인 UEFI, EFI 파티션, WinRE가 같이 신뢰돼야 해요.

- WinRE가 위험해질 수 있는 이유는 복구를 위해 일부러 강한 기능을 제공하기 때문이에요. 장애 상황에서 파일을 고치고 시스템을 되살려야 하니 권한이 넓은데, 그 넓은 권한이 예상 밖의 입력이나 구성요소와 만나면 암호화 보호를 우회하는 통로가 될 수 있어요.

- 운영 관점에서는 “BitLocker 사용 중”이라는 체크박스만으로 충분하지 않아요. 외부 부팅 제한, 복구 환경 접근 통제, 펌웨어 설정 보호, 패치 상태 확인이 같이 있어야 물리 접근 공격 모델을 어느 정도 닫을 수 있어요.

## 핵심 포인트

- 취약점은 BitLocker가 켜진 Windows 11 계열 시스템에서 WinRE 경로를 통해 보호 볼륨 접근이 가능하다는 주장
- 작성자는 문제 구성요소가 일반 Windows 설치에도 같은 이름으로 있지만 WinRE 안의 버전만 우회 동작을 만든다고 설명함
- 영향 대상은 Windows 11, Windows Server 2022, Windows Server 2025로 제시됐고 Windows 10은 영향받지 않는다고 함
- 공개 글은 MORSE, MSTIC, Microsoft GHOST와의 조율을 언급해 Microsoft 쪽 인지가 있었음을 시사함

## 인사이트

디스크 암호화는 부팅 전후 신뢰 경계가 조금만 흔들려도 방어 모델이 깨질 수 있음. 특히 WinRE처럼 복구를 위해 높은 권한을 갖는 경로는 기업 단말 보안에서 별도 통제가 필요하다.
