Darbe.ru

Быт техника Дарби
4 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Где безопасная загрузка в BIOS Asus

Где безопасная загрузка в BIOS Asus?

Утилита ASUS UEFI BIOS Войдите в расширенный режим (F7 или любую другую указанную клавишу). Перейдите в опцию «Безопасная загрузка» в разделе «Загрузка». Утилита ASUS UEFI BIOS — Параметры загрузки. Убедитесь, что выбран правильный тип ОС, и перейдите в Управление ключами. Выберите «Сохранить ключи безопасной загрузки» и нажмите клавишу ВВОД.

Где в BIOS безопасная загрузка?

Вы можете часто получить доступ к этому меню, нажав клавишу во время загрузки, например F1, F2, F12 или Esc. Или в Windows, удерживая клавишу Shift, выберите «Перезагрузить». Перейдите в раздел Устранение неполадок> Дополнительные параметры: настройки прошивки UEFI. Найдите параметр «Безопасная загрузка» и, если возможно, установите для него значение «Отключено».

Как отключить безопасную загрузку на Asus?

Чтобы отключить безопасную загрузку UEFI:

  1. Убедитесь, что «Тип ОС» — «Windows UEFI».
  2. Введите «Управление ключами»
  3. Выберите «Очистить ключи безопасной загрузки» (у вас будет опция «Установить ключи безопасной загрузки по умолчанию», чтобы восстановить ключи по умолчанию после очистки ключей безопасной загрузки)

Как отключить безопасную загрузку в BIOS?

Как отключить безопасную загрузку в BIOS?

  1. Загрузитесь и нажмите [F2], чтобы войти в BIOS.
  2. Перейдите на вкладку [Безопасность]> [Безопасная загрузка по умолчанию включена] и установите значение [Отключено].
  3. Перейдите на вкладку [Сохранить и выйти]> [Сохранить изменения] и выберите [Да].
  4. Перейдите на вкладку [Безопасность], введите [Удалить все переменные безопасной загрузки] и выберите [Да], чтобы продолжить.
  5. Затем выберите [OK] для перезапуска.

Что такое безопасная загрузка в BIOS?

Безопасная загрузка — одна из функций последней версии Unified Extensible Firmware Interface (UEFI) 2.3. … Эта функция определяет совершенно новый интерфейс между операционной системой и прошивкой / BIOS. После включения и полной настройки безопасная загрузка помогает компьютеру противостоять атакам и заражению вредоносными программами.

Можно ли отключить безопасную загрузку?

Да, отключить безопасную загрузку «безопасно». Безопасная загрузка — это попытка Microsoft и поставщиков BIOS гарантировать, что драйверы, загружаемые во время загрузки, не были подделаны или заменены «вредоносным ПО» или плохим программным обеспечением. При включенной безопасной загрузке будут загружаться только драйверы, подписанные сертификатом Microsoft.

Могу ли я отключить безопасную загрузку?

Щелкните Устранение неполадок → Дополнительные параметры → Параметры запуска → Перезагрузка. Несколько раз нажмите клавишу F10 (настройка BIOS), прежде чем откроется «Меню запуска». Зайдите в Boot Manager и отключите опцию Secure Boot.

Что такое режим загрузки UEFI?

UEFI расшифровывается как Unified Extensible Firmware Interface. … UEFI поддерживает дискретные драйверы, в то время как BIOS поддерживает диски, хранящиеся в его ПЗУ, поэтому обновление прошивки BIOS немного затруднено. UEFI предлагает такую ​​безопасность, как «Безопасная загрузка», которая предотвращает загрузку компьютера из неавторизованных / неподписанных приложений.

Что делает очистка ключей безопасной загрузки?

Очистка базы данных безопасной загрузки технически лишит вас возможности загружать что-либо, так как ничего из загружаемого не соответствовало бы базе данных разрешенных для загрузки сигнатур / контрольных сумм безопасной загрузки.

Как включить UEFI в ASUS BIOS?

Выберите режим загрузки UEFI или режим загрузки устаревшего BIOS (BIOS)

  1. Откройте программу настройки BIOS. Загрузите систему. …
  2. На экране главного меню BIOS выберите Boot.
  3. На экране загрузки выберите режим загрузки UEFI / BIOS и нажмите Enter. …
  4. С помощью стрелок вверх и вниз выберите Legacy BIOS Boot Mode или UEFI Boot Mode, а затем нажмите Enter.
  5. Чтобы сохранить изменения и выйти из экрана, нажмите F10.

Почему мне нужно отключить безопасную загрузку, чтобы использовать UEFI NTFS?

Первоначально разработанная в качестве меры безопасности, безопасная загрузка — это функция многих новых машин EFI или UEFI (чаще всего используется на ПК и ноутбуках с Windows 8), которая блокирует компьютер и предотвращает его загрузку в любую систему, кроме Windows 8. Это часто необходимо. , чтобы отключить безопасную загрузку, чтобы использовать все возможности вашего ПК.

Нужно ли мне отключать безопасную загрузку для установки Windows 10?

Обычно нет, но на всякий случай вы можете отключить безопасную загрузку, а затем включить ее после успешного завершения установки.

Следует ли включить загрузку UEFI?

Многие компьютеры с прошивкой UEFI позволяют включить устаревший режим совместимости с BIOS. В этом режиме микропрограмма UEFI функционирует как стандартный BIOS вместо микропрограммы UEFI. … Если на вашем ПК есть эта опция, вы найдете ее на экране настроек UEFI. Вы должны включать это только в случае необходимости.

UEFI более безопасен, чем BIOS?

Несмотря на некоторые разногласия, связанные с его использованием в Windows 8, UEFI является более полезной и более безопасной альтернативой BIOS. Благодаря функции безопасной загрузки вы можете гарантировать, что на вашем компьютере могут работать только утвержденные операционные системы. Однако есть некоторые уязвимости в системе безопасности, которые все еще могут повлиять на UEFI.

Что такое режим загрузки UEFI или устаревший?

Разница между загрузкой через Unified Extensible Firmware Interface (UEFI) и устаревшей загрузкой заключается в процессе, который микропрограмма использует для поиска цели загрузки. Устаревшая загрузка — это процесс загрузки, используемый базовой прошивкой системы ввода / вывода (BIOS). … Загрузка UEFI является преемником BIOS.

Нужна ли безопасная загрузка?

Безопасная загрузка — это функция ноутбуков с Windows 8+, которая позволяет загружать операционную систему только в том случае, если она подписана Microsoft. … Если вы тот, кто предпочел бы не иметь Интернет из-за его небезопасности, вам, вероятно, следует оставить включенной безопасную загрузку.

Читайте так же:
Как включить перенос слов в ворде 2007

БИОС не видит загрузочную флешку в меню Boot, как исправить

При попытке запуска компьютера или ноутбука с флешки, может оказаться что BIOS просто не видит загрузочную флешку. В загрузочном Boot Menu флеш-накопитель не отображается, также нет вариантов выбрать её в самом БИОСе. Разберём все варианты решения этой проблемы.

Режимы загрузки UEFI и Legacy

Исторически так сложилось, что компьютер может загружаться в двух режимах:

  • Современный режим «UEFI» : поддерживается практически всеми компьютерами после 2010 года выпуска;
  • «Legacy» : для старых компьютеров под управлением

Чтобы не было путаницы, BIOS и UEFI выполняют одну и ту же функцию – управляют запуском компьютера и настройкой базовых параметров системы. Но UEFI это новая версия BIOS’а. Для загрузки с UEFI флешки, управляющей программе достаточно найти в корне файловой системы некоторые системные файлы. Старым BIOS’ам обязательно нужна загрузочная запись (MBR) в ‘0’ секторе диска, при отсутствии которого запуск был невозможен.

Загрузочную флэшку можно записать в режиме совместимости UEFI (GPT), BIOS (MBR) или обоих одновременно. Поэтому, если носитель записан по типу UEFI, то загрузка на компьютере с BIOS будет невозможна, флешку нужно перезаписать под MBR, об этом будет ниже.

На компьютерах UEFI есть настройка, которая переключает режимы между UEFI и Legacy. Здесь должно быть выбрано значение, соответствующее формату вашего загрузочного диска. Необязательно знать какой там формат, просто попробуйте переключиться с одного на другой. Зайдите в UEFI (буду называть его ‘биос’, по-народному) с помощью горячих клавиш для вашего компьютера. Название раздела внутри биоса зависит от его версии: «Boot» , «Startup» , «Advanced» , «BIOS Features» .

uefi legacy boot

Вам нужно найти параметр «UEFI/Legacy Boot» и выставить значение:

  • «UEFI only» : загружаться только с UEFI-совместимых флешек, обычно включено по умолчанию;
  • «Legacy only» : поддержка только старых образов с MBR;
  • «Both» : запускаться с обоих типов, рекомендуется.

Режим «Legacy» может называться по-другому: «Legacy Support» , «Legacy Boot» , «Compatibility Support Mode (CSM)» . Если же стоит выбор между названиями операционной системы, то это трактуется так:

  • Windows 10, Windows 8 означает UEFI;
  • Windows 7 или Other OS означает Legacy-режим.

После выбора верного режима ваш биос увидит самозагрузочную флешку в Boot Menu после перезагрузки.

Отключение Secure Boot

Функция материнской платы «Secure Boot» (безопасный запуск) была задумана для предотвращения запуска несанкционированных операционных систем (вирусов) при загрузке ноутбука. Всё бы ничего, но именно из-за этой функции, иногда, BIOS не может загрузиться с флешки в случаях, когда вам требуется установить Windows, Linux или просто запустить портативную ОС.

Необходимо зайти в биос, найти опцию «Secure Boot» и отключить её, т.е. перевести в состояние «Disabled» . Находится она в разных местах, в зависимости от модели компьютера: меню «Boot» , «System Configuration» , «Security» , «Authentication» , «BIOS Features» . Особенно рекомендуется отключать «Secure Boot» для режима Legacy.

Как записать флешку в правильном режиме

Режим загрузочной флешки зависит от ISO-образа, который мы на неё запишем. Бывают образы формата Legacy, UEFI и двойные. Можно не менять режим загрузки в биосе, а просто перезаписать образ. Вам понадобится программа Rufus.

Запустите программу Rufus:

  • Выберите флешку и загрузочный образ;
  • Выберите схему раздела: «GPT» для UEFI, «MBR» для Legacy BIOS;
  • Выберите целевую систему: «UEFI (non-CSM)» для UEFI, «BIOS или UEFI-CSM» для Legacy BIOS;
  • Нажмите кнопку «СТАРТ» .

rufus gpt uefi

Если ничего не помогло

Важно понимать, что нельзя просто взять, и скопировать файл ISO-образа в корень флешки, или открыть образ и скопировать файлы из него напрямую в корень флешки. Такой носитель не станет загрузочным, кроме некоторых UEFI-флешек с файловой системой FAT32. Для записи образов нужно использовать программу Rufus или аналогичную, например, «UltraISO» .

Встроенная в материнскую плату программа UEFI или BIOS не умеют распознавать флешку «на ходу» . Т.е., накопитель с загрузочными файлами следует вставить перед включением или перезагрузкой компьютера.

Учтите, что слишком старые компьютеры не умеют загружаться с флешек. Варианты загрузок «USB-HDD» , «USB-FDD» не работают для флэшек, поможет софт с кодовым названием «PLoP» . Вы сможете запустить компьютер с дискеты или загрузочного CD-диска с утилитой PLoP, которая передаст управление загрузочному сектору на флеш-накопителе.

Как загрузить и установить Linux на компьютер с UEFI и Secure Boot

Новые компьютеры с системой Windows поставляются с прошивкой UEFI и с включенной загрузкой Secure Boot. Режим Secure Boot предотвращает загрузку операционных систем, если они не подписаны ключом, загруженным в UEFI; сразу «из коробки» можно загрузить только программное обеспечение, подписанное фирмой Microsoft.

Фирма Microsoft требует, чтобы производители компьютеров позволяли пользователям отключить режим Secure Boot, поэтому вы можете отключить режим Secure Boot или добавить свой собственный ключ для того, чтобы обойти это ограничение. Режим Secure Boot нельзя отключить на устройствах ARM под управлением Windows RT.

Как работает режим Secure Boot

Компьютеры, которые поставляются с системами Windows 8 и Windows 8.1 имеют прошивку UEFI вместо традиционного BIOS. По умолчанию прошивка UEFI машины будет загружать только загрузчики, подписанные ключом, встроенным в прошивку UEFI. Эта особенность известна как «Secure Boot» (безопасная загрузка) или «Trusted Boot» (проверенная загрузка). На традиционных компьютерах без этой функции безопасности, руткит может установить себя и стать загрузчиком boot loader. После этого BIOS компьютера будет загружать руткит в процессе загрузки, во время которой происходит загрузка самого загрузчика и загрузка Windows, скрывая себя от операционной системы и внедряя себя глубоко в систему.

Режим Secure Boot блокирует это — компьютер будет загружать только проверенное программное обеспечение, поэтому вредоносные начальные загрузчики не смогут заразить систему.

Читайте так же:
Можно ли использовать синие габаритные огни

На компьютерах Intel x86 (а не на компьютерах ARM) у вас есть возможность управлять режимом Secure Boot. Вы можете выбрать вариант отключения этого режима или даже добавить ключ со своей собственной подписью. Организации могут использовать свои собственные ключи для того, чтобы обеспечить, чтобы могли загружаться только одобренные операционные системы Linux, например

Варианты установки Linux

У вас есть несколько вариантов установки Linux на компьютер с режимом Secure Boot:

  • Выберите дистрибутив, в котором поддерживается режим Secure Boot: современные версии Ubuntu, начиная с Ubuntu 12.04.2 LTS и 12.10, будет загружаться и нормально устанавливаться на большинстве ПК с включенным режимом Secure Boot. Это объясняется тем, что загрузчик EFI первоначального этапа загрузки в Ubuntu подписан фирмой Microsoft. Впрочем, один из разработчиков Ubuntu отмечает , что загрузчик в Ubuntu не подписан ключом, который необходим согласно процессу сертификации Microsoft, а просто одним из ключей, о которых говорят, что он «рекомендован» фирмой Microsoft. Это означает, что Ubuntu не обязана загружаться на всех компьютерах с UEFI. Для того, чтобы использовать Ubuntu на некоторых компьютерах, пользователям, возможно, придется отключить режим Secure Boot.
  • Отключение режима Secure Boot: Режим Secure Boot можно отключить, что позволит позволить превратить преимущество безопасной загрузки в возможность иметь что-нибудь свое для загрузки компьютера точно также, как это делается на старых компьютерах с традиционным BIOS. Это также потребуется сделать, если вы хотите установить старую версию Windows, которая не разрабатывалась с врозможностью использовать режим Secure Boot, например, Windows 7.
  • Добавить в прошивку UEFI подписанный ключ: Некоторые дистрибутивы Linux позволяют подписывать свои загрузчики с помощью их собственного ключа, который вы можете добавить в свою прошивку UEFI. На данный момент, это, кажется, не является обычной практикой.

Вы должны проверить, какой из этих вариантов рекомендуется использовать для вашего дистрибутива Linux. Если вам нужно загрузить старый дистрибутив Linux, в котором нет никакой информации об этом, вы нужно будет просто отключить режим Secure Boot.

На большинстве новых компьютеров у вас должна иметься возможность устанавливать без каких-либо проблем текущие версии Ubuntu — либо релиз LTS, либо последний релиз. Инструкции о том, как загружаться со сменного носителя, смотрите в последнем разделе.

Как отключить режим Secure Boot

Вы можете управлять режимом Secure Boot из вашего экрана настройки прошивки UEFI — UEFI Firmware Settings. Для доступа к этому экрану, вам нужно будет в Windows 8 получить доступ к меню параметров загрузки. Чтобы сделать это, откройте страницу Settings (Настройки) — чтобы попасть на эту страницу, нажмите клавишу Windows Key + I, затем нажмите кнопку питания, а затем нажмите и удерживайте клавишу Shift и одновременно щелкните мышкой по кнопке Restart (Перезагрузка).

Ваш компьютер будет перезагружен в экран расширенных параметров загрузки. Выберите вариант Troubleshoot (Диагностика), выберите вариант Advanced options (Дополнительные параметры), а затем выберите пункт UEFI Settings (Настройки UEFI). На некоторых компьютерах с системой Windows 8 вы можете не увидеть пункт UEFI Settings, даже если эти компьютеры поставляются с UEFI — в этом случае для того, чтобы получить информацию о том, как добраться до его экрана настроек UEFI, обратитесь к документации разработчика.

Вы попадете на экран настроек UEFI, где вы можете выбрать отключение режима Secure Boot или добавление своего собственного ключа.

Загрузка со сменного носителя

Вы можете загрузиться со сменного носителя при помощи точно такого же доступа к меню параметров загрузки — удерживайте нажатой клавишу Shift и щелкните мышкой по кнопке Restart (Перезагрузка). Подключите загрузочное устройство, выберите вариант Use a device (Использовать устройство), и выберите устройство, с которого необходимо загрузиться.

После загрузки со сменного носителя вы можете установить Linux точно также, как и обычно, или просто можете использовать живую среду сменного носителя (устройство live), не устанавливая его.

Имейте в виду, что режим Secure Boot является полезной функцией безопасности. Вы должны оставить эту возможность включенной в случае, если вам не требуется запускать операционные системы, которые не будут загружаться с включенным режимом Secure Boot.

Secure boot пропал из биоса

После покупки ноута мне пришлось колдовать с параметрами bios, чтобы систему поставить или загрузить. Там csm вроде врубал или наоборот выключал, не помню. Еще там был пункт secure boot, который вроде отключал…

Проблема в том, что сейчас ни одной из этих настроек нет. Вспомнил, что некоторые биосы разблокируют некоторые настройки, если установить пароль, но у меня ничего не отображается. Подумал перепрошить bios, но не могу, потому что батарея дохлая и держит 15%, а биос говорит, что для перепрошики нужно минимум 20%. Банальный сброс настроек не помогает…

Как мне их отобразить? Ноут asus x55vd, если что, версия биоса последняя.

Использование TPM в Linux и Open Source

Кто-нибудь из ныне присутствующих юзал TPM в линухе? Знаете, как можно подружить fTPM с GPG и хранить там ключи (свободной информации очень мало)? И вообще интересно услышать мнение об этой штуковине, наслышан, что в опенсорс коммьюнити у неё очень плохая репутация. Читал несколько развернутых статей, конечно, есть некоторые уязвимости, но это больше придирки. Самая большая претензия, которую я знаю — это создание хардварного DRM и возможность потери управления над некоторыми процессами. Может кто-нибудь сможет пояснить за это? Я не понимаю, как вещь, которая создана для безопасности ключей и защиты от внешнего вмешательства может способствовать такой херне, как DRM, ведь она просто записывает хеш загрузчика, биоса и ядра в свои регистры для проверки вмешательства (ну и хранит ключи).

Читайте так же:
Можно ли закрывать крышку

secure boot — ложная безопасность?

Тут утверждается, что grub не проверяет подпись initramfs. То бишь любой может просто смонтировать /boot, подменить там initramfs на такой, который запоминает введённый пароль помимо расшифровки диска, и таким образом пароль утечёт.

По-моему вектор атаки абсолютно очевиден, предотвратить его было бы абсолютно просто, если бы grub изначально проверял подпись (сейчас-то уже ничего не сделаешь, даже если grub пропатчить, никто не мешает вернуть старую непропатченную, но подписанную версию).

Выходит, что маздай безопасней линукса в этом аспекте? Диверсия?

initramfs послу установки **mount: mounting /sys on /root/sys failed: No Such file or directory**

Доброго времени суток уважаемые знатоки:) Решил установить секурно ubuntu 21.04 (5.11.0-34-generic) Делал всё по инструкции из статьи Используем Secure Boot в Linux на всю катушку Никаких проблем на этапе установки не возникало(пробовал много раз). Но после установки я загружаю систему, ввожу пароль от cryptosetup и появляется строка

а потом вываливается initramfs. После того как я пишу exit появляются следующие указатели

Прошу помочь, очень хочется решить проблему и всё таки установить таким способом систему, а не обычным(в автоматическом режиме всё устанавливается) Так же вывод /etc/fstab

Заранее спасибо за любые советы.

Перенос ubuntu с ssd на кусок свободного места с secure boot

Купил себе ноут наконец то. На старом стояла убунта 20.04. На ссд диске. С обычной загрузкой с доисторического биоса. На новом есть винда 10 с UEFI secure-boot. Сократил ее размер, появилось свободное место. Хочется склонировать убунту без переустановок с старого ноуте где целиком ссд под ней и просто биос бут, на новый с просто куском свободного места и секурбутом. Это вообще возможно? Просто склонить мало думаю.

Новый ноут куплен что бы в игрушки играть. Так что все снести и прочее давайте не обсуждать, как и вайн.

SecureBoot инсталляции убунты.

Всем привет. Надо сделать секурный бут инсталляции убунты под tianocore uefi. на qemu. Ну несекурный бут там простой, а вот как делать секурный вообще не понятно. tianocore требует ключей и всяких там сертификатов, которые непонятно где брать. кто-то с этим вопросом сталкивался?

acpi_call MOK ключ в secure boot

Привет всем. Хочу зарегистрировать в secure boot модуль acpi_call, но после перезагрузки, входа в EFI и ввода пароля (enroll MOK, continue, confirm, enter password, reboot) после включения и чека ключа в dmesg | grep cert моего ключа там нет. Пользовался инструкцией с Debian Wiki, что и какие логи прилаживать не знаю. Что я делаю не так?

Исполнение только подписанных файлов

А есть в линуксе что-то типа «запретить исполнять бинарники если у них нет цифровой подписи»? Типа такая паранойя для embedded системы, где не-ro рут и софт может обновляться.

Mint 19.3 включает Secure Boot в BIOS на ноутбуке Acer Aspire 5 A515-43

Mint 19.3 включает Secure Boot в BIOS на ноутбуке Acer Aspire 5 A515-43 После обновления, выскочило какой-то UEFI-update, запросил пароль BIOS, этому обновлению дал пароль в BIOS. Теперь Mint включает Secure Boot, а из-за включенного Secure Boot не работает VirtualBox. Пароль в BIOS-е потому, что ноутбук не хотел выключать Secure Boot, нужно сначала типа установить пароль, и после этого опция disable стала активна.
BIOS на буке стоит 1.07, уже можно обновить до 1.10 но там все обновления связаны с win10

Как отключить обновление режима Secure Boot в BIOS? может просто сменить пароль? Но обновление его потом опять запросит. Я правда там ядро Linux старое 5.3 использую, 5.4 почему-то не стартовал от аккумулятора, если бук не было подключен к источнику питая. Точнее стартовал, но не с первого раза.

Написать простой rpm как триггер

Хочу написать скрипт, который при каждой обнове shim будет подписывать его ключами для secure boot, и похоже, spec-файл со строкой %triggerin может подойти. Есть множество источников с инструкциями для написания spec-файла, но можно ли ещё проще — без всяких сурсов?

Relock bootloader rom with custom keys

Касаемо стоковой фирмвари вопросов нет никаких — там дефолтные ключи вендоров да и пёс бы с ними.

А вот что будет если подписать чистый средний aosp в вакууме своими собственными ключами, залить в устройство и залочить загрузчик?

Если я правильно понимаю secure boot в андроиде то на этот вопрос существует всего два ответа:

  • Привет кирпич
  • Будет работать как ни в чём не бывало со сторонней прошивкой подписанной своими ключами

В пользу успешной работы могу привести урл касаемый google pixel-ей и не он единственный если прочитать внимательнее после слова Installing:

  • unzip marlin-factory-$BUILD_NUMBER.zip
  • cd marlin-opm4.171019.016.b1
  • reboot device in fastboot
  • fastboot flashing unlock (also fastboot flashing unlock_critical for Pixel 2 XL) <— Здравствуйте
  • ./flash-all.sh <— Прошили
  • for Pixel 2 and Pixel 2 XL only: fastboot flash avb_custom_key avb_pkmd.bin (generated earlier)
  • fastboot flashing lock_critical (Pixel 2 XL) <— Привет кирпич?
  • fastboot flashing lock <— Привет кирпич?

Выходит на pixel-ях это не приводит к окерпичиванию?

А как узнать что будет на среднем смартфоне в вакууме без экспериментов над реальным железом? Предположим twrp и root уже есть.

Читайте так же:
Защита книги excel от редактирования

Не могу отключить Secure Boot

Ну как не могу, могу. Но когда отключаю и загружаюсь, то вылезает сначала логотип Linux Mint а затем логотип Acer. И в таком виде стоит целую бесконечность. Что нужно сделать чтоб ноут очухался, или я недостаточно жду?

Отключение Secure Boot

Хочу поставить последний минт, но не получается отключить secure boot, пункт в биосе просто неактивен. Подскажите, что делать? Пробовал задавать пароль администратора, но ничего не меняется, пункт все также неактивен. Скрины биоса есть тут: https://www.cyberforum.ru/ubuntu-linux/thread2586797.html

upd: уже неактуально, поставилось и так

Мелкомягкие анонсировали ноуты на ARM от партнёров. Полагаю, залочены на винду, и линукса не ждать 🙁

Компания Microsoft опубликовала несколько анонсов бюджетных ноутбуков от ОЕМ-партнеров, созданных на архитектуре ARM с чипом Snapdragon 7c. Ноутбук JP Turn T101, стоимость которого стартует с отметки $299, а также Positivo Wise N1212S за $575. Разработчики обещают, что устройства получат двукратное повышение автономности по сравнению с традиционными ноутбуками с Intel. Каждый ноутбук оснащен поддержкой сети 4G LTE, но его стоимость значительно ниже обычной модели ноутбука с таким модулем. Данные устройства направлены на образовательный сектор и станет отличным решением для учеников школ и студентов. Более подробная информация об устройствах будет озвучена во время образовательной конференции Bett Show, которая пройдет в Лондоне с 22 по 25 января.

Вообще, про Линукс не сказано ничего, но я пессимист.

pacman hook для подписи ядра после обновления linux

Следуя этой инструкции, я могу подписать ядро при каждом обновлении. Как видите, над блоком кода написано, что вместо поиска файла ядра в /boot я могу скопировать новый из /usr/lib/modules. Вопрос: что должно быть написано в строке «Exec» для последней версии ядра после обновы? Если я правильно понимаю, до перезапуска компа $(uname -r) будет выводить текущий номер ещё до обновы.

Microsoft решила защитить Windows 10 на уровне компьютеров Apple (Или новая инкарнация SecureBoot)

Проект «ПК с защищённым ядром» ведётся в сотрудничестве с производителями

Компания Microsoft представила новую инициативу под названием Secured-core PC (ПК с защищённым ядром). Проект нацелен на создание ПК, защищённых от атак на уровне прошивки. Добиться этого планируется благодаря «глубокому взаимодействию» аппаратных и программных компонентов и использованию «самых современных» процессоров.

Для этого заключаются договоры с производителями ПК, а также производителями процессоров, включая Intel, AMD и Qualcomm. В результате, безопасные ключи шифрования будут «прошиты» в процессорах ещё на этапе производства.

Поскольку это не только программное, но и аппаратное решение, владельцы «старых» компьютеров не смогут скачать такое обновление. Одним из первых «ПК с защищённым ядром» станет новый планшет Surface Pro X, представленный 2 октября, а затем появятся устройства производства Dell, Lenovo и Panasonic.

rEFInd в efibootmgr

Ставлю rEFInd на Arch с включенным Secure Boot (и предустановленным Windows)

sda1 (esp раздел) смонтирован в /boot/efi

Подтверждаю установку (хоть и не понимаю, почему компьютер не выглядит, будто Secure Boot включён):

«You’ve specified installing using a shim.efi file, but your computer does not appear to be running in Secure Boot mode. Although installing in this way should work, it’s unnecessarily complex. You may continue, but unless you plan to enable Secure Boot, you should consider stopping and omitting the —shim option. You can read more about this topic at http://www.rodsbooks.com/refind/secureboot.html.

Do you want to proceed with installation (Y/N)?»

После чего в /boot/efi/EFI/Boot появляется refind.conf

После перезагрузки, загрузился Windows. Без каких-либо альтернатив. Подскажите, пожалуйста, что я делаю не так.

Финальное тестирование установочных и live образов Debian Buster

Разработчики просят помощи во всестороннем тестировании установочных и live-образов Buster, релиз которого намечен на следующую субботу.

Важно тестирование «на железе». Отдельное внимание требуется уделить live-сборкам, как в BIOS режиме, так и в UEFI, при этом требуется особая проверка поддержки режима Secure Boot – Debian 10 впервые официально его поддерживает.

Secure Boot: есть ли сценарии полезного использования

Мысли вслух. Но может не прав, и упускаю чего-то и есть польза для обычных людей?

Поглядывая на пункт в BIOS. Причём Enabled нельзя поменять Disabled, фактически Disabled — это если выбрать в настройках вместо винды «другие ОС». Впрочем, если выбрать винду, можно поиграться с загрузкой своих ключей.

Но я вот чего подумал, а занафига вообще для юзеров и/или админов может быть полезен Secure Boot?

Отчего с точки зрения информбезопасности обычно защищают комп? От кражи или компрометации данных (в том числе для работы с банком) и/или от отказа в обслуживании. Или чтобы комп не использовался как узел ботнета (тоже случай отказа в обслуживании).

Так вот де-факто ни от чего из этого SB не в состоянии «защитить».

  • Если компьютер кем-то удалённо 0wned до такой степени, что уже можно модифицировать загрузчик и бинарники системы, то что есть, что нет SB практически монопенисуально. С него уже повытащили все данные, если была такая цель, разослали тучи спама и смайнили всё что можно и нельзя.
  • Если к компу есть физический доступ, то против опытного злоумышленника SB мало что даст. Даже если допустить, что он не настолько опытный, чтобы знать какие-то инженерные способы обхода SB, доступные лишь серьёзным ю-эс-эйным конторам. Конечно SB помешает с флешки загрузиться и прописать троянчика, но не помешает вытащить HDD и считать его, не помешает засунуть аппаратный кейлоггер, заменить микросхему биоса, много чего ещё сделать можно.
Читайте так же:
Как в таблице excel убрать пустые строки

Вот разве что в офисе может немного облегчить работу админам против шаловливых ручек юзверей, вооружённых сбрасывалками паролей винды.

Получается, что SB главным образом нужен для защиты. Но не пользователей, а производителей, чтобы ограничить пользователей. Сейчас в большинстве случаев ещё можно поставить свою произвольную систему, но рубильник уже изготовлен и запросто с какого-то момента отключить запреты можно будет очень далеко не на всей продукции, а потом и вообще не на всей. Ради безопасности конечно же.

Понятно, уже давно обсуждали SB, но вот проснулся в новом году и подумал, что может как-то приспособить для своей пользы эту фичу, раз уж она имеется. И понял, что по крайней мере мне она просто не нужна. Но интересно, может есть люди которым нужна и есть реальные, полезные сценарии использования.

Но такое впечатление, что там где действительно надо залочить комп от изменений уже давным-давно применяют не SB, а аппаратное залочивание с полным шифрованием диска и открытием по ключу-таблетке при включении компа. И нужно это реально очень мало кому.

Bios исчезли пункты

Ноут Асус ux32vd, пропали пункты в биосе, во вкладке boot, строка boot configuration пуста и выглядит так а должна выглядить так. А так же во вкладке security нету secure boot, хотя раньше все это было. биос повышал и понижал толку 0. В какую сторону копать?

Отключаем Secure Boot на ноутбуках и ПК (UEFI Secure Boot)

alt=»Windows 8 Secure Boot» width=»100″ height=»100″ />Если вы купили ПК или ноутбук с предустановленной операционной системой Windows 8, а потом захотели удалить ее изменить, например, “семеркой” или вообще какой-либо версий ОС Linux, то у вас возникнут с этим проблемы, из-за системы безопасной загрузки “Secure Boot”.

Разработчики компании Microsoft при разработке последней версии ОС Windows 8 полностью отказались от поддержки шестнадцати битных версий BIOS. Вместо этого система стала на 100% совместима с так называемой UEFI BIOS, обладающей системой безопасной загрузки “Secure Boot”.

Система Secure Boot предназначена для того, чтобы не позволить запуск вредоносных программ до загрузки операционной системы и антивирусного ПО соответственно.

Казалось бы, очень даже замечательная система, но, из-за Secure Boot получается попросту невозможным установить на ПК другую операционную систему или программное обеспечение, не имеющее цифровой подписи. Приведем простой пример. Вы купили новый компьютер с предустановленной Windows 8 и решили установить на него дополнительно или вместо “восьмерки” ОС Windows 7 или какую-нибудь Unix подобную систему. Можете забыть про это, функция безопасной загрузки не позволит этого сделать. Если вы не согласны с таким положением дел, то вам потребуется выполнить отключение Secure Boot в UEFI BIOS, то есть зайти в систему ввода-вывода и отключить эту назойливую систему.

Отключение Secure Boot

Производители современных материнских плат в большинстве своем деактивируют данную функцию еще до комплектации ими устройств или поступления их в продажу. Если разработчики Unix подобных систем уже решили данную проблему в своих ОС добавив в них поддержку безопасной загрузки UEFI BIOS, то вот их коллеги из Microsoft совсем не намерены вносить изменения в Windows Vista и Windows 7. А учитывая то, что данными системами пользуется много миллионов человек, то знать, как отключить Secure Boot просто необходимо, чтобы полноценно пользоваться ПК.

Отключается Secure Boot очень просто, для этого нужно перезагрузить ПК и в самом начале его загрузки несколько раз нажать клавишу “Del” На клавиатуре (возможны другие варианты клавиши, например, F8 или F2), чтобы запустить BIOS (система ввода-вывода).

Мы не станет описывать процесс отключения Secure Boot для всех BIOS (имеется ввиду разработчиков ПО). Так как это просто не реально, да и не имеем мы пока такой возможности, чтобы под рукой были настольные и мобильные ПК всех производителей. Расскажем на примере Pheonix SecureCore Tiano, данная BIOS используется практически на всех ноутбуках, производимых компанией Samsung, а также для UEFI BIOS Utility Asus.

  • Отключаем Secure Boot в ноутбуках Samsung. Перейдите в БИОС в раздел Boot. Найдите опцию Secure Boot и установите ля нее значение “Disabled”, затем установите значение “UEFI and CSM OS” для опции OS Mode Selection. Готово. Теперь вы сможете удалить Windows 8 с ноутбука Samsung и установить другую ОС.
  • Отключаем Secure Boot в ноутбуках Asus. Откройте раздел UEFI “Boot”, затем “Secure Boot”, затем перейдите к опции “Key Management” и измените ее значение на “Crear Secure Boot Keys”. Готово, навязчивая функция отключена.

CSM – это модуль поддержки совместимости для операционной системы. Если ваша материнская плата снабжена отличными от описанных выше разработчиками BIOS (UEFI), то дополнительно к описанным действиям пробуйте активировать функцию Legacy BIOS.

Если после проделанных рекомендаций у вас все ровно не получается установить операционную систему отличную от Windows 8, то поэкспериментируйте с переключением SATA контролера в режим AHCI.

CSM означает Compatibility Support Module for Operating System. В других BIOS (UEFI), возможно, нужно будет включить опцию совместимости: Legacy BIOS. Если возникнут проблемы с установкой, то можно попробовать переключить SATA контроллер в режим AHCI. Как это делается написано в статье “Включаем поддержку ACHI у SATA-дисков”

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector