Pinned Post
윈도우11 비트로커 뚫렸다! 옐로우키 제로데이와 미니플라즈마 대응법
- 공유 링크 만들기
- X
- 이메일
- 기타 앱
· · · · ·
비트로커의 신화가 깨지다: 옐로우키(YellowKey) 제로데이의 충격
윈도우 11 사용자라면 누구나 한 번쯤 들어봤을 이름, 비트로커(BitLocker)는 기기를 분실하거나 도난당했을 때 데이터를 암호화하여 외부 노출을 막는 핵심 보안 도구예요. 하지만 최근 'Nightmare-Eclipse'라는 필명의 실리콘밸리 연구원이 공개한 '옐로우키(YellowKey)' 익스플로잇은 이 견고한 방패를 무력하게 만들고 있어요.
정부와 공공기관, 대기업에서 필수 보안 표준으로 삼고 있는 비트로커가 이토록 쉽게 우회된다는 소식에 보안 업계는 그야말로 비상이에요. 이 취약점은 물리적으로 장치에 접근할 수만 있다면 암호화된 드라이브를 단 몇 초 만에 열어버릴 수 있다는 점에서 매우 위협적이에요. 마이크로소프트는 현재 이 사안을 정밀 조사 중이지만, 구체적인 작동 원리는 아직 명확히 밝혀지지 않아 사용자들의 불안이 커지고 있답니다.
- 물리적 보안의 중요성: 하드웨어 암호화(TPM)가 만능이 아니며, 물리적 접근 제어가 보안의 첫 단추임을 시사합니다.
- 공급망 및 시스템 통합의 복잡성: 트랜잭션 NTFS와 같은 레거시 기능과 최신 보안 기능 간의 예상치 못한 충돌이 취약점의 원인이 되고 있습니다.
- 신속한 패치 관리의 한계: 제로데이 취약점이 유포되는 속도에 비해 제조사의 공식 대응 속도가 늦어질 수 있어 사용자의 능동적 대처가 필수적입니다.
저는 이번 사태를 보면서 보안이란 결국 '영원한 방패'는 없다는 것을 다시금 깨달았어요. 비트로커는 그동안 우리 데이터를 지켜주는 가장 든든한 아군이었지만, 이번 옐로우키 취약점은 그 신뢰에 큰 금을 냈죠. 특히 USB 하나로 보안망을 뚫을 수 있다는 사실은 우리 같은 일반 사용자들에게도 물리적 기기 관리가 얼마나 중요한지 경각심을 일깨워 줍니다. MS의 패치를 기다리는 동안 우리가 할 수 있는 가장 현실적인 방법들을 빠르게 적용하는 것이 제 생각엔 가장 현명한 대처라고 봐요.
보이지 않는 위협, ‘FsTx’ 폴더와 트랜잭션 NTFS의 작동 원리
보안 전문가들이 추측하는 옐로우키의 핵심은 바로 '사용자 지정 FsTx 폴더'예요. 이 폴더는 윈도우의 '트랜잭션 NTFS(Transactional NTFS)'와 깊은 연관이 있다고 알려져 있는데요. 트랜잭션 NTFS는 개발자들이 여러 파일 작업을 하나의 단위로 묶어 처리할 수 있게 돕는 구조인데, 이 과정에서 파일 구성 원리를 파악할 수 있는 틈이 생긴 것이죠.
전문가들에 따르면, fstx.dll 파일 내의 특정 함수인 FsTxFindSessions()가 시스템 볼륨 정보 내의 FsTx 디렉터리를 찾는 과정에서 보안 허점이 발생한다고 해요. 특히 한 볼륨에 존재하는 이 디렉터리가 재생(Replay) 과정에서 다른 볼륨의 내용에 영향을 미치거나 데이터를 노출시킬 수 있다는 추측은 정말 소름 끼치는 대목이에요.
공격의 재구성: USB 하나로 뚫리는 윈도우11 보안망
놀랍게도 공격 방식은 생각보다 단순해요. 공격자는 익스플로잇 페이지에서 받은 FsTx 폴더를 USB 드라이브에 복사한 뒤, 이를 타깃 장치에 연결하기만 하면 돼요. 부팅 과정에서 특정 키(Ctrl)를 누르거나 윈도우 복구 환경으로 진입하면, 원래는 비트로커 복구 키를 물어봐야 할 자리에 해제된 상태의 명령 프롬프트(CMD)가 나타나게 되는 거죠.
- 특수 제작된 FsTx 폴더가 담긴 USB 준비
- 부팅 시 [Ctrl] 키를 길게 누르거나 강제 재부팅으로 복구 모드 진입
- 트랜잭션 비트가 X: 드라이브의
winpeshl.ini파일을 삭제 유도 - 비트로커 인증 없이 최고 권한의 CMD 셸(Shell) 획득
이 과정을 통해 공격자는 드라이브 내의 모든 파일을 복사하거나 수정, 삭제할 수 있는 완전한 권한을 갖게 됩니다. 2026년 5월 현재, 대다수 윈도우 11 시스템에서 이 방식이 유효하다는 검증 결과가 나오고 있어 실질적인 위협이 매우 높은 상태예요.
역사의 반복인가? 패치 롤백 의혹 ‘미니플라즈마’의 등장
설상가상으로 비트로커 문제 외에도 '미니플라즈마(MiniPlasma)'라 불리는 새로운 권한 상승 취약점까지 공개되었어요. 이 취약점은 윈도우의 클라우드 파일 미니 필터 드라이버(cldflt.sys)에서 발생하는데요. 충격적인 사실은 이 문제가 이미 2020년에 구글 프로젝트 제로에 의해 발견되어 수정되었다고 알려진 CVE-2020-17103과 동일한 증상을 보인다는 점이에요.
연구자 '카오틱 이클립스'는 2020년의 코드가 수정 없이 2026년 최신 윈도우에서도 그대로 작동한다고 주장하며, MS가 패치를 제대로 완료하지 않았거나 업데이트 과정에서 패치가 되돌려졌을(Rollback) 가능성을 제기했어요. 5월 최신 보안 업데이트를 마친 윈도우 11 환경에서도 시스템 셸을 탈취하는 데 성공했다는 소식은 사용자들에게 큰 허탈감을 안겨주고 있습니다.
데이터를 지키기 위한 최후의 보루: 지금 당장 점검할 것들
마이크로소프트가 공식 패치를 내놓기 전까지 우리는 손 놓고 기다릴 수만은 없겠죠? 보안 전문가들이 권고하는 가장 확실한 방안은 'TPM 단독 모드'에서 벗어나는 것이에요. 현재 윈도우11의 기본 설정은 TPM 하드웨어에 키를 저장하고 자동으로 복호화하는 방식인데, 여기에 사용자 지정 PIN(비밀번호) 입력을 추가로 요구하도록 설정을 변경해야 합니다.
| 권장 조치 사항 | 기대 효과 |
|---|---|
| 비트로커 PIN 추가 설정 | 옐로우키 익스플로잇의 자동 복호화 차단 |
| BIOS/UEFI 비밀번호 잠금 | USB 부팅 및 복구 모드 진입 방해 |
| 인사이더 프리뷰 카나리 빌드 검토 | 미니플라즈마 취약점이 해결된 최신 환경 활용 |
비록 BIOS 암호 잠금이 옐로우키 공격을 완벽히 막아낼 수 있는지에 대해서는 전문가들 사이에서도 의견이 갈리지만, 공격자의 작업 속도를 늦추고 침투 경로를 복잡하게 만드는 데는 분명 효과가 있습니다. 지금 즉시 제어판의 비트로커 관리 메뉴를 열어 보안 옵션을 강화해 보세요.
1. 옐로우키 제로데이: USB 하나로 비트로커 암호화를 몇 초 만에 우회하는 치명적 취약점 발견.
2. FsTx 및 트랜잭션 NTFS: 시스템 파일 구조의 허점을 이용해 비정상적인 권한 획득 유도.
3. 미니플라즈마 재등장: 2020년 해결된 것으로 알려진 권한 상승 취약점이 최신 윈도우 11에서 재현.
4. 대응 방안: TPM 단독 사용 금지, 비트로커 PIN 설정 및 BIOS 암호화 필수 적용 권고.
❓ 자주 묻는 질문 (FAQ)
Q1. 비트로커가 켜져 있으면 안전한 거 아닌가요?
A1. 안타깝게도 현재 발견된 '옐로우키' 취약점은 비트로커가 활성화된 상태에서도 이를 무력화합니다. 특히 물리적으로 기기를 도난당한 경우, 공격자가 몇 초 만에 드라이브에 접근할 수 있어 매우 위험합니다.
Q2. PIN을 추가하면 옐로우키 공격을 막을 수 있나요?
A2. 전문가들은 TPM 전용 모드 대신 'TPM + PIN' 조합을 사용할 것을 강력히 권고합니다. 공격자가 기기를 부팅하더라도 사용자만이 아는 PIN 번호를 입력하지 않으면 자동 복호화가 이루어지지 않기 때문에 방어 효율이 매우 높습니다.
Q3. 미니플라즈마 취약점은 모든 윈도우11에 해당되나요?
A3. 현재 대다수의 윈도우 11 정식 빌드에서 작동하는 것으로 확인되었습니다. 다만, 최신 인사이더 프리뷰 카나리아 빌드에서는 해당 공격이 통하지 않는다는 보고가 있어 곧 정식 패치가 배포될 것으로 보입니다.
| 📌 출처 |
|---|
| 애플경제 이윤순 기자(2026.05.19) "윈도우11 비트로커 제로데이 취약점 무력화" • 데일리시큐 길민권 기자(2026.05.18) "윈도우 제로데이 미니플라즈마 공개" • 보안뉴스 김형근 기자(2026.05.19) "윈도우 업데이트 패치 롤백 의혹" • Nightmare-Eclipse 깃허브 PoC 레포지토리(2026) |