1 คะแนน โดย GN⁺ 1 시간 전 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • YellowKey ของ Chaotic Eclipse ทำให้สามารถเข้าถึงไดรฟ์ที่ถูกล็อกด้วย BitLocker ได้ด้วยเพียงไฟล์บน USB และ Windows Recovery Environment
  • การทดสอบของ Tom's Hardware ยืนยันว่าขั้นตอนการคัดลอกไฟล์ FsTx ไปยัง System Volume Information แล้วกด Shift+Restart จากนั้นกดปุ่ม Control ค้างไว้สามารถใช้งานได้จริง
  • หลังรีบูต ระบบเข้าสู่ พรอมป์ตคำสั่งที่ยกระดับสิทธิ์ โดยไม่มีคำถามหรือเมนูใด ๆ และสามารถเข้าถึงไดรฟ์ที่ถูกล็อกด้วย BitLocker ได้ทั้งหมดโดยไม่ต้องป้อนคีย์
  • วิธีนำไดรฟ์ของ Alice ไปเปิดบนเครื่องของ Bob ดูเหมือนจะทำได้ยาก แต่หากขโมยตัวเครื่องไปทั้งเครื่องก็จะยังใช้ TPM ของเป้าหมายได้โดยตรง ทำให้ความเสี่ยงสูงขึ้น
  • ตามรายงานของ SecurityOnline ระบุว่า YellowKey ใช้งานได้กับ Windows Server 2022·2025 ด้วย แต่ใช้ไม่ได้บน Windows 10

ขั้นตอนการโจมตีของ YellowKey และพฤติกรรมที่สังเกตได้

  • Chaotic Eclipse เปิดเผยซีโรเดย์ YellowKey ที่สามารถเข้าถึงไดรฟ์ซึ่งถูกล็อกด้วย BitLocker ได้
  • Tom's Hardware ยืนยันว่าขั้นตอนการคัดลอกไฟล์บางส่วนลง USB stick แล้วรีบูตเข้าสู่ Windows Recovery Environment นั้นใช้งานได้จริง
  • ขั้นตอนนี้คือการขอสิทธิ์เขียนไปยัง System Volume Information จากนั้นคัดลอกโฟลเดอร์ FsTx และเนื้อหาภายในเข้าไป แล้วใช้ Shift+Restart เพื่อเข้าสู่สภาพแวดล้อมการกู้คืนพร้อมกดปุ่ม Control ค้างไว้
  • หลังรีบูต ระบบเข้าสู่พรอมป์ตคำสั่งที่ยกระดับสิทธิ์โดยไม่มีคำถามหรือเมนูใด ๆ และสามารถเข้าถึงไดรฟ์ที่ถูกล็อกด้วย BitLocker ได้ทั้งหมดโดยไม่ต้องป้อนคีย์
  • ไฟล์ที่ใช้ในการโจมตีหายไปจาก USB stick หลังการใช้งานหนึ่งครั้ง และ Tom's Hardware มองว่านี่เป็น พฤติกรรมที่ดูเหมือนแบ็กดอร์

ขอบเขตผลกระทบและความเสี่ยงจากการขโมยเครื่องจริง

  • YellowKey สร้างความเสี่ยงในทันทีต่อสภาพแวดล้อมที่เชื่อถือ BitLocker เป็นวิธีการเข้ารหัสไดรฟ์
  • BitLocker ปกป้องอุปกรณ์หลายล้านเครื่องทั้งในบ้าน องค์กร และหน่วยงานรัฐ โดยเฉพาะบน Windows 11 ที่เปิดใช้งานมาเป็นค่าเริ่มต้น
  • จากขอบเขตที่ Tom's Hardware ตรวจสอบ การนำไดรฟ์จากเครื่องของ Alice ไปเปิดบนเครื่องของ Bob ดูเหมือนจะเป็นไปไม่ได้ เนื่องจากคีย์เข้ารหัสอยู่ใน TPM ของเครื่อง Alice
  • แต่หากขโมยโน้ตบุ๊ก มินิพีซี หรือเดสก์ท็อปไปทั้งเครื่อง ผู้โจมตีก็จะยังใช้ TPM ของอุปกรณ์เป้าหมายได้โดยตรง ทำให้ความเสี่ยงจากการขโมยเครื่องจริงสูงขึ้น
  • ตามรายงานของ SecurityOnline YellowKey ใช้งานได้กับ Windows Server 2022 และ 2025 ด้วย แต่ใช้ไม่ได้บน Windows 10

การตั้งค่า TPM·PIN และเบื้องหลังการเปิดเผย

  • Eclipse ระบุว่าแม้จะใช้การตั้งค่า TPM-and-PIN แบบเต็มรูปแบบก็ไม่ช่วย
  • เขาระบุว่ามีเวอร์ชันดัดแปลงสำหรับการตั้งค่านี้ด้วย แต่ยังไม่ได้เผยแพร่ proof-of-concept (PoC)
  • Eclipse กล่าวว่าแม้ช่องโหว่นี้จะถูกซ่อนไว้อย่างดีและอาจทำเงินได้มากหากนำไปขาย แต่เขาเปิดเผยออกมาเพราะท่าทีที่มีต่อ Microsoft
  • เดือนที่แล้ว Chaotic Eclipse ก็เพิ่งเปิดเผยซีโรเดย์ BlueHammer และ RedSun ที่ทำให้ Windows Defender ปล่อยสิทธิ์ผู้ดูแลระบบให้แล้วเช่นกัน
  • การเปิดเผยในครั้งนั้นเกิดขึ้นหลังจากมีข้อกล่าวอ้างว่าทีมความปลอดภัยของ Microsoft ปฏิเสธรายงานช่องโหว่

GreenPlasma ที่เปิดเผยพร้อมกัน

  • GreenPlasma ที่ Chaotic Eclipse เปิดเผยพร้อมกันยังไม่มี PoC แบบสมบูรณ์ แต่ระบุว่าสามารถยกระดับสิทธิ์ในเครื่องเพื่อเข้าถึงระดับระบบได้
  • GreenPlasma ใช้วิธีจัดการโปรเซส CTFMon เพื่อวางอ็อบเจ็กต์ section ของหน่วยความจำที่ถูกแก้ไขลงใน section เฉพาะของ Windows Object Manager
  • ระบุว่า section นี้อยู่ในตำแหน่งที่ผู้ใช้ SYSTEM มีสิทธิ์เขียน และสามารถข้ามการควบคุมการเข้าถึงตามปกติได้
  • หลังจากนั้นโค้ดเอ็กซ์พลอยต์จะสามารถเข้าถึงพื้นที่หน่วยความจำที่ไม่ควรเข้าถึงได้ และใช้สิ่งนี้เพื่อยึดสิทธิ์เข้าถึงระบบทั้งหมด
  • บนเดสก์ท็อป โปรแกรมใด ๆ ก็อาจได้รับสิทธิ์เข้าถึงทั้งหมด ส่วนบนเซิร์ฟเวอร์ ผู้ใช้ทั่วไปอาจควบคุมทั้งเซิร์ฟเวอร์และข้อมูลของผู้ใช้อื่นได้ ทำให้ร้ายแรงยิ่งกว่า

สถานะการตอบสนองของ Microsoft

  • ณ เวลาที่เขียนบทความ Microsoft ยังไม่ได้ออกแถลงการณ์อย่างเป็นทางการเกี่ยวกับ YellowKey หรือ GreenPlasma
  • BlueHammer ได้รับการแพตช์แล้ว
  • Chaotic Eclipse อ้างว่า Microsoft ได้ แพตช์ RedSun แบบเงียบ ๆ แต่ก็ยังไม่มีท่าทีอย่างเป็นทางการในเรื่องนี้เช่นกัน

1 ความคิดเห็น

 
GN⁺ 1 시간 전
ความคิดเห็นจาก Hacker News
  • แหล่งต้นฉบับคือ https://deadeclipse666.blogspot.com/2026/05/two-more-public-...
    ลิงก์อื่น: https://github.com/Nightmare-Eclipse/YellowKey, https://github.com/Nightmare-Eclipse/GreenPlasma

  • ช่องโหว่ BitLocker ดูเรียบง่ายแต่ก็อันตรายมาก
    ทั้งองค์กรและผู้ใช้ทั่วไปต่างพึ่งพา BitLocker เพื่อปกป้องข้อมูลเมื่ออุปกรณ์สูญหาย แต่ดูเหมือนว่า Microsoft จะไม่ได้จริงจังกับความปลอดภัยอย่างที่เคยให้สัญญาไว้
    ต้องเกิดอะไรขึ้นอีก บริษัทต่าง ๆ ถึงจะเข้าใจความเสี่ยงของการผูกติดกับ Windows และแพลตฟอร์มของ Microsoft อย่างแท้จริง?

    • Microsoft ดูเหมือนจะไม่ได้จริงจังกับ BitLocker มาตั้งแต่ก่อนแล้ว
      สมัย Windows 7 แค่ใส่แผ่นติดตั้ง Windows แล้วกดคีย์อย่าง Shift+F7 ก็สามารถได้ system command prompt ขณะที่ไดรฟ์ยังถูกปลดล็อกอยู่
      ถ้าจะยอมให้ตัวติดตั้งปลด BitLocker ได้ ก็น่าจะต้องคิดตั้งแต่แรกแล้วว่า “งั้นตัวติดตั้งทั้งหมดต้องปลอดภัยระดับเดียวกับหน้าจอล็อกอิน” แต่ดูเหมือนจะไม่เป็นแบบนั้น
    • ควรมองที่ RedSun และ Bluehammer ด้วย ว่า Microsoft แพตช์เงียบโดยไม่ตอบกลับ CVE และไม่ให้เครดิตนักวิจัย
      เรื่องนี้เป็นผลจากการที่ Microsoft พยายามปล่อยผ่านทั้งที่ยังคงมีแนวปฏิบัติด้านความปลอดภัยที่แย่
      นักวิจัยอ้างว่ามีอีกเวอร์ชันหนึ่งที่สามารถข้าม TPM+PIN ได้ด้วยแบ็กดอร์ลักษณะคล้ายกัน ซึ่งก็ดูน่าเชื่อถือ
      การที่คนเดียวกันเจอ ring 0 zero-day ถึง 5 ตัวใน 3 เดือนนั้นแทบเป็นไปไม่ได้ในเชิงสถิติ คนนี้ดูเชี่ยวชาญด้าน exploit มากจริง ๆ ระดับเดียวกับ Juan Sacco
    • Linux distro ส่วนใหญ่ไม่ได้เปิด การเข้ารหัสทั้งดิสก์ เป็นค่าเริ่มต้น และถึงเปิดก็มักใช้การปลดล็อกอัตโนมัติแบบผูกกับ TPM PCR ซึ่งเหมือนกับ BitLocker ทุกประการ
      ในกรณีนั้น หากสามารถข้ามการยืนยันตัวตนหลังบูตจากอิมเมจระบบปฏิบัติการที่เซ็นรับรองแล้ว หรือสามารถดูสถานะหน่วยความจำของระบบได้ ก็จะได้ข้อมูลในดิสก์เหมือนกัน จึงมีจุดอ่อนแบบเดียวกัน
      นี่คือการแลกเปลี่ยนเชิงสถาปัตยกรรมที่เลือกใช้ได้บนทุกแพลตฟอร์ม และไม่เกี่ยวกับเรื่อง “การผูกติด”
      การตั้งค่า BitLocker disk encryption ให้ปลอดภัยขึ้นทำได้ไม่ยาก แต่เพราะเพิ่มภาระให้ผู้ดูแลมากจึงมักไม่ทำกัน
      ผมคิดว่าค่าเริ่มต้นของ FileVault จาก Apple ดีกว่า เพราะการ “เปิดใช้งาน” FileVault ใกล้เคียงกับการเอาคีย์ที่เดิมผูกกับ hardware UID อยู่แล้ว มาห่อซ้ำด้วยรหัสผ่านผู้ใช้อีกชั้น
      แต่กลยุทธ์นี้อาจสร้างปัญหาใหญ่กับการหมุนรหัสผ่านจากระยะไกลหรือการยืนยันตัวตนแบบมอบหมายอย่าง Active Directory เลยดูเหมือนว่า Microsoft จะไม่ได้เลือกเป็นค่าเริ่มต้น
    • ไม่เข้าใจว่าบั๊กตัวเดียวจะนำไปสู่ข้อสรุปว่า “ไม่ได้จริงจังกับความปลอดภัย” ได้อย่างไร
    • ถ้าดูย่อหน้าที่สามของบทความ มันก็ฟังดูเหมือน แบ็กดอร์ที่ฝังไว้โดยเจตนา จริง ๆ
  • Crikey ข่าวใหญ่เรื่อง แบ็กดอร์ กลับดูเหมือนถูกกลบอยู่พอสมควร
    สิ่งเหล่านี้ดูเหมือนเป็น exploit ที่สมบูรณ์เกือบทั้งหมดหรือไม่ก็ส่วนใหญ่ และมีมูลค่าสูงมาก
    มูลค่าในตลาดคงมหาศาล และน่าจะเหมาะอย่างยิ่งสำหรับหน่วยงานบังคับใช้กฎหมายที่ใช้ผู้ให้บริการปลดล็อกอุปกรณ์เป็นบริการ
    เพราะงั้นจึงชื่นชมการเปิดเผยต่อสาธารณะมาก

    • ผมมั่นใจว่านี่ไม่ใช่บั๊กแต่เป็น แบ็กดอร์ โดยเจตนา แต่ก็ควรมองด้วยว่าหน่วยงานรัฐเองก็มีช่องทางเข้าถึงอยู่แล้ว: https://news.ycombinator.com/item?id=46735545
  • BitLocker โดยพื้นฐานแล้วแทบไม่มีประโยชน์เลยถ้าฮาร์ดแวร์ไม่ปลอดภัย
    มีการใช้งาน Boot Guard จำนวนมากที่ฟิวส์ใบรับรองลงในฮาร์ดแวร์เพื่อให้ OEM สร้างเฟิร์มแวร์ที่บูตได้เฉพาะของตนเอง แต่ก็มีอย่างน้อย 2 ครั้งที่ใบรับรองเหล่านี้รั่วจนฮาร์ดแวร์ทั้งหมดที่มีลายเซ็นนั้นตกอยู่ในความเสี่ยง และยังมีวิธีข้ามอื่นอีก
    Boot Guard บางตัวเป็น “flash guard” ที่ยอมให้แฟลชได้เฉพาะเฟิร์มแวร์ที่เซ็นรับรองแล้ว จึงไม่ได้ป้องกันการเขียนตรงลงบนชิป SPI BIOS
    เคยมีคนสาธิตการแพตช์โมดูล SMM ของเฟิร์มแวร์โดยคงค่า PCR ไว้ ทำให้ไม่กระตุ้นการล็อกของ BitLocker เลยแม้แต่น้อย
    นั่นหมายความว่า ถ้ามีเวลาแค่ราว 2 นาทีในการแกะโน้ตบุ๊กหรือเดสก์ท็อปแล้วแฟลชเฟิร์มแวร์ ก็สามารถเขียน BIOS จากภายนอกที่มีโมดูล SMM แทรกอยู่ได้
    อันตรายที่สุดเมื่อไม่มีการยืนยันตัวตนด้วย PIN เพราะแค่ขโมยโน้ตบุ๊กไปก็เอาข้อมูลออกมาได้เลย
    ถ้ามี PIN ก็แค่ปล่อย payload ที่ขโมยข้อมูลผ่านเครือข่ายหลังจากให้ผู้ใช้บูตเครื่อง หรือเขียนคีย์ถอดรหัสกลับลงพาร์ทิชันที่ไม่เข้ารหัส หรือทำให้บางเซกเตอร์ท้ายดิสก์เสียแล้วเขียนลงตรงนั้น จากนั้นค่อยขโมยอีกครั้ง
    เมื่อแก้ SMM ได้ ก็สามารถแพตช์กระบวนการบูตเพื่อโหลด payload อันตรายเข้า hypervisor หรือ kernel ได้

    • มันจะไร้ประโยชน์ก็ต่อเมื่อสมมติว่าผู้โจมตีมีความสามารถเต็มขั้นเท่านั้น
      ไม่ใช่ผู้โจมตีทุกคนจะเป็นระดับรัฐชาติ และในความเป็นจริงก็มีผู้โจมตีที่ค่อนข้างสมัครเล่นอยู่มาก
      แนวคิดที่ว่าถ้าป้องกันผู้โจมตีที่แข็งแกร่งที่สุดไม่ได้ ก็แปลว่าทั้งหมดไร้ประโยชน์จนไม่ต้องสนใจนั้นไม่ช่วยอะไร
      ผมก็รู้ว่ากุญแจล็อกจักรยานของผมอาจถูกคนที่ชำนาญและมุ่งมั่นตัดได้ในไม่กี่วินาที แต่ถึงอย่างนั้นผมก็ยังล็อกจักรยานอยู่ดี
    • ถ้ามองจากเงื่อนไขว่า “ถ้าฮาร์ดแวร์ไม่ปลอดภัย” แล้ว การเข้ารหัสดิสก์ด้วยฮาร์ดแวร์ ส่วนใหญ่ที่ทำใน HDD/SSD controller แย่กว่า BitLocker เองประมาณ 100 เท่า
      เต็มไปด้วยบั๊กและช่องโหว่ความปลอดภัย การใช้งานมันถือว่าไม่สมเหตุสมผลเลย
  • https://infosec.exchange/@wdormann/116565129854382214

    • บอกว่ามาตรการบรรเทาคือใช้ BitLocker ร่วมกับ PIN
      อย่างไรก็ตาม ผู้เขียน YellowKey บอกว่าไม่เห็นด้วยว่า PIN เป็นมาตรการป้องกันได้
  • น่าประหลาดใจ Microsoft จะเสียหายด้านชื่อเสียงอย่างหนักเพราะ แบ็กดอร์ นี้หรือไม่ หรือจะไม่มีอะไรเกิดขึ้นเพราะมันจำเป็นต่อองค์กรส่วนใหญ่เกินไป?

    • ดูเหมือนว่า EU จะผลักดันเรื่อง การลดการพึ่งพา ให้เร็วขึ้นเพราะเรื่องพวกนี้
    • อย่างน้อยสำหรับคนที่ติดตามเรื่องนี้อย่างจริงจังมา 20 ปี ก็น่าจะสมมติไว้ก่อนอยู่แล้วว่าผลิตภัณฑ์ของ Microsoft โดยรวมมีแบ็กดอร์
      แค่ดูต้นฉบับการเปิดโปงของ Snowden ก็ชัดเจนพอแล้ว ถ้าก่อนหน้านั้นยังไม่ชัด
      องค์กรยังคงใช้ Microsoft เพราะคิดว่าแม้จะมีแบ็กดอร์ก็ไม่เกี่ยวกับตนเองและจะไม่กระทบตน
      เพราะพวกเขาไม่ใช่ผู้ก่อการร้ายหรืออาชญากรสื่อลามกเด็ก และไม่ว่า BitLocker จะมีแบ็กดอร์หรือไม่ ก็คิดว่าอย่างไรเสียก็ต้องทำตามหมายเรียกอยู่ดี
      ส่วนบุคคลทั่วไปที่ใส่ใจเรื่องความปลอดภัยและความเป็นส่วนตัวจะเก็บข้อมูลของตัวเองไว้ในไดรฟ์ VeraCrypt สักแห่ง
    • ดูเหมือนจะยังไม่มีหลักฐานที่เป็นรูปธรรมว่านี่คือ “แบ็กดอร์” โดยเจตนาจริง ๆ
    • นี่ไม่ใช่แบ็กดอร์จริง ๆ
      ผู้โจมตีแค่หาวิธีบูตเข้า recovery mode แล้ว exploit Windows จากตรงนั้น
      ความปลอดภัยของไฟล์ในอุปกรณ์ขึ้นอยู่กับว่า ผู้โจมตีต้องไม่สามารถยึด Windows ได้จากพื้นผิวการโจมตีใดก็ตามที่เปิดให้เข้าถึงก่อนที่ผู้ใช้จะปลดล็อก
      ด้วยเหตุนี้ระบบปฏิบัติการอย่าง GrapheneOS จึงปิดพอร์ต USB ในช่วงบูตแรกเริ่มเพื่อลดพื้นผิวการโจมตีที่ผู้โจมตีเข้าถึงได้
    • คงไม่มีใครใช้ Windows เพราะเรื่องความเป็นส่วนตัวอยู่แล้ว เลยคิดว่าไม่มีใครสนใจหรอก
  • ไม่แน่ใจว่าการคัดลอกคีย์หลังจากปลดล็อกระบบแล้วจะนับเป็น แบ็กดอร์ ได้หรือไม่
    ถ้าระบบปฏิบัติการสัญญาว่าจะล็อกการเข้าถึงคีย์แต่กลับทำไม่ได้ ก็พอเข้าใจได้ว่าทำไมคนถึงเรียกว่าแบ็กดอร์
    แต่ก็ไม่เหมือนกับการมี key bypass หรือ pre-shared key อยู่ตั้งแต่แรก และบทความก็ดูให้ความรู้สึกแบบนั้นอยู่
    ยังไงก็ดี โชคดีที่ผมไม่ได้ใช้ Windows

    • ใช่ นี่คือ การข้ามการยืนยันตัวตนของ Windows ขณะที่ BitLocker เปิดอยู่
      BitLocker ที่ใช้แค่ TPM จะอ่อนแอต่อการข้ามการยืนยันตัวตนหลังบูตหรือเทคนิคดึงข้อมูลจากหน่วยความจำทุกแบบอยู่แล้ว และกรณีนี้ก็เป็นเพียงเทคนิคข้ามการยืนยันตัวตนที่งี่เง่าและประหลาดเป็นพิเศษซึ่งผู้เขียนกับสื่อโหมกันแรง
      ระบบปฏิบัติการทุกตัวที่ปลดการเข้ารหัสดิสก์ด้วยตัวตนของฮาร์ดแวร์เพียงอย่างเดียว ล้วนเสี่ยงต่อการโจมตีประเภทเดียวกัน
      การตั้งค่า full-disk encryption บน Linux ก็มีหลายวิธีที่จะถูกตั้งค่าผิดหรือถูก exploit จนเข้า recovery shell ได้
      ถึงอย่างนั้นมันก็ยังดีกว่า “ไม่มีการปกป้องดิสก์เลย” มาก และโดยเฉพาะช่วยกันได้ในทุกสถานการณ์ที่ดิสก์ถูกถอดออกจากฮาร์ดแวร์
      เพียงแต่พื้นผิวการโจมตีหลังบูตนั้นใหญ่มาก และหากต้องเจอกับผู้โจมตีจริงจัง ก็ไม่ควรมองชั้นการป้องกันนี้ว่าเป็นอะไรที่มากไปกว่าลูกระนาดชะลอความเร็ว
  • เห็นบน Reddit มีคนถามว่าหลังจากแพตช์แล้ว ยังสามารถเขียน WinRE เวอร์ชันที่มีช่องโหว่ซึ่งรู้จักกันอยู่แล้ว ลงบนไดรฟ์เดิมหรือไดรฟ์อื่นได้หรือไม่
    ผมไม่ค่อยรู้เรื่อง BitLocker หรือ TPM เท่าไร พวกนี้ช่วยป้องกันเรื่องแบบนั้นด้วยหรือเปล่า?

  • ไม่เข้าใจว่าทำไมทุกเธรดถึงมีคำตอบพยายามลดทอนความร้ายแรงของเรื่องนี้เยอะขนาดนี้
    และก็แปลกที่ส่วนใหญ่เป็นบัญชีใหม่
    เห็นรูปแบบอย่าง “นี่ไม่ใช่ BitLocker exploit แต่เป็นบั๊กการยืนยันตัวตน/ยกระดับสิทธิ์”, “แม้ผู้โจมตีจะเตือนชัด ๆ ว่าสามารถข้าม TPM+PIN ได้ แต่จริง ๆ ไม่ใช่หรือไม่ได้หมายความแบบนั้น”, “อย่าเพิ่งสรุปเร็วว่าเป็นแบ็กดอร์”, “เรารู้อยู่แล้วว่า BitLocker ที่ใช้แค่ TPM ไม่ปลอดภัย” วนไปเรื่อย ๆ
    ข้อสุดท้ายนี่ยิ่งแปลก โดยเฉพาะเมื่อหลายองค์กรถูกทำให้ต้องพึ่งพามัน

    • ระบบพวกนี้ถูกตั้งค่าให้ ถอดรหัสอัตโนมัติ
      ถ้าสามารถโจมตี Windows ได้สำเร็จระหว่างช่วงปลดล็อกกับช่วงผู้ใช้ล็อกอิน ก็ย่อมเข้าถึงไฟล์ได้อยู่แล้ว ซึ่งมันชัดเจนมาก
      ถ้านี่คือการโจมตีแบบนั้น ก็ไม่ใช่ข้อบกพร่องของ BitLocker เอง
      การบอกว่า “งั้นก็แสดงให้ดู” ต่อคำอ้างเรื่องข้าม TPM+PIN ก็ไม่ใช่เรื่องไม่ยุติธรรม
      และก็ถูกแล้วที่ไม่ควรรีบสรุปว่าเป็นแบ็กดอร์
      อีกทั้ง BitLocker ที่ใช้แค่ TPM ก็ไม่ได้เป็นแค่สิ่งที่รู้กันว่าไม่ปลอดภัย แต่ใกล้เคียงกับการมี พื้นผิวการโจมตีขนาดมหึมา ที่รู้กันอยู่แล้วมากกว่า
    • โพสต์ที่วิจารณ์บริษัทเทคโนโลยีใหญ่ ๆ มักจะมีคำตอบแบบนั้นตามมาเสมอ
      ที่นี่ก็เป็นแบบนั้นตลอด และดูเหมือนไม่มีทางหยุดคำตอบที่ดูจริง 100% ได้ ก็เลยคงต้องเลื่อนผ่านไป
  • มันดูเป็นแบ็กดอร์โดยเจตนามากเกินไป จนทำให้น่าสงสัยยิ่งขึ้นว่าทำไมในปี 2014 TrueCrypt ถึงอยู่ ๆ ก็แนะนำให้ทุกคนย้ายไปใช้ BitLocker
    แบ็กดอร์ตัวนี้คงยังไม่มีในตอนนั้น เพราะดูเหมือนจะเฉพาะ Windows 11 แต่ความเป็นไปได้ว่ามีแบ็กดอร์อื่นอยู่ก่อนแล้วก็ดูน่าเชื่อขึ้น
    อย่างไรก็ตาม ถ้าเขาฆ่า TrueCrypt เพื่อบังคับให้คนย้ายไปใช้การเข้ารหัสที่เปิดช่องให้ใส่แบ็กดอร์ได้ ก็ยังสงสัยอยู่ดีว่าทำไมถึงปล่อยให้ VeraCrypt ซึ่งเป็นตัวสืบทอดมีอยู่ได้
    VeraCrypt เป็นโอเพนซอร์สและผ่านการตรวจสอบอิสระแล้ว จึงไม่ควรมีแบ็กดอร์