UEFI

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
UEFI logo

Unified Extensible Firmware Interface (UEFI în acronim ) este o interfață de calculator între firmware - ul și sistemul de operare al unui PC proiectat pentru a înlocui BIOS începând din 2010.

Este un Intel brevet , care a importat Microsoft Windows formate și funcționalități [1] [2] [3] : în scris în limbaj C , suportă control de la distanță funcții, la distanță de diagnosticare, instalarea de sisteme de operare , sau software actualizări , chiar dacă nu există un sistem de operare se află pe PC [4] , disponibil pe Itanium (IA-64), x86 (32 și 64 biți) și ARM platforme .

EFI Forumul Unified este de afaceri asociația care decide specificația tehnică de UEFI și UEFI 2.0 începând din 2006.

fundal

Tehnologia originala a fost creat de Intel în 2003 , în momentul prezentării sale IA-64 arhitectura a procesorului Itanium și apoi prezentate din nou într - un mod mult mai coerent , împreună cu Microsoft la sfârșitul anului 2003 . Din 2005 a fost apoi reluat și dezvoltat de consorțiul UEFI (Unified EFI Forum). [5]

După un debut de piață la începutul anului 2006 , datorită Apple primul Intel Core Duo iMacs , a fost introdus în volume cu procesoare Intel Core cu Sandy Bridge arhitectura, după ce au fost unite printr -o altă tehnologie Intel , care a sosit la sfârșitul anului 2005 , iAMT pentru gestionarea de la distanță a sistemelor. Primul chipset Intel pentru a sprijini UEFI a sosit la începutul anilor 2007 datorită Santa Rosa platforma mobilă bazată pe Crestine chipset și procesor Merom , dar din moment ce în jurul anului 2010 PC - uri noi - și , de asemenea , stații de lucru și servere - au început treptat să fie echipate cu UEFI sau în orice caz , cu placa de baza firmware care are cel puțin ca o opțiune funcția de efi-boot a sistemului de operare. În afară de Apple, MSI a propus până în prezent placi de baza echipate cu UEFI firmware - ului. Din 2011, toate placile de baza noi de la ASUS și ASRock punerea în aplicare a UEFI firmware - ului, având în vedere înlocuirea totală a BIOS - ului începând din 2020. [6] [7]

Descriere generala

Permite producătorilor să integreze aplicații și caracteristici noi în placa de bază firmware - ului , inclusiv instrumente de diagnosticare și recuperare a datelor, servicii criptografice și caracteristici de gestionare a energiei, prin prezentarea unei interfețe grafice care permite , de asemenea , utilizarea unui mouse - ului . Acest lucru se datorează faptului că limitarea comenzilor de 16 biți și cu doar 1MB de memorie încărcată a fost depășită. În plus, prin interfața UEFI a firmware-ului este posibil să se efectueze mai multe operațiuni de gestionare și administrare imposibile cu BIOS-ul, în plus, aplicații și drivere UEFI, fiind independent de sistemul de operare, facilitează procesul de boot și oferă o flexibilitate administrativă. Cu sistemele de operare Windows (cred că de versiunile de server) , singurul mod de a discuri de pereți despărțitori cu o mai mare capacitate de 2 terabytes ( din cauza limitărilor de MBR ) este de a avea o placa de baza echipate cu UEFI firmware - ul, folosind sisteme de operare pe 64 de biți pentru boot volume. [8]

Acesta este capabil de a face gestionarea de la distanță a PC - uri și servere mai ușor, ajutând astfel companiile să reducă costurile de întreținere și de sprijin, și poate gestiona în mod direct conexiunile la rețea pentru conectarea la o rețea LAN sau internet . În acest sens , firmware - ul bazat pe standardul UEFI au unele caracteristici specifice pentru gestionarea rețelei și , eventual , un browser de Web . Mai mult decât atât, prin depășirea MBR și înlocuirea acestuia cu GPT standard, aveți posibilitatea să partiționați discul cu partiții numai primare , fără a fi nevoie de partiții extinse și logice, se poate reduce timpii de încărcare a sistemului de operare și poate sprijini, similar cu ceea ce se întâmplă cu calculatoare portabile, instantanee începe formulare. UEFI are, de asemenea, sarcina de a furniza firmware-ului PC cu o interfață grafică eficientă, ușor de utilizat și capabil să susțină rezoluții video permise de carduri grafice moderne. În plus față de acest lucru, UEFI oferă o cross-platform mediu de boot capabile să furnizeze servicii de bază impuse de sistemele de operare. De fapt, programele UEFI sunt scrise în limbi mult mai moderne decât cele utilizate pentru a dezvolta BIOS.

Se poate rula, de asemenea, aplicații la nivel înalt scrise prin intermediul unor instrumente de programare standard. Acest lucru este posibil prin faptul că interfețele UEFI se bazează pe cod în C ++ limba, evitându -se astfel utilizarea ansamblului de cod utilizat în vechiul BIOS .

Potrivit Microsoft (care face parte din consorțiul UEFI de peste 140 de companii), UEFI firmware - ul, în plus față de „îmbunătățirea interoperabilității și a software - ului de rezolvare a limitărilor BIOS“, are următoarele avantaje: [9]

  • securitate îmbunătățită prin protejarea procesului de pre-boot de la atacuri bootkit.
  • pornire mai rapidă și de a relua ori de la hibernare.
  • suport pentru unități mai mari decât 2,2 terabytes (TB).
  • Firmware pentru dispozitiv suport pentru driver pe 64 de biți că sistemul poate utiliza pentru a aborda mai mult de 17,2 miliarde de bytes ( GIB ) de memorie în timpul de boot.
  • capacitatea de a utiliza hardware-ul UEFI.

Orice sistem de operare instalat pe un computer cu tehnologie UEFI va instala (cu excepția cazului în partiția EFI este deja prezentă, caz în care se va adăuga propriul dosar EFI la partiția) de pe disc o partiție care acționează ca o interfață între firmware și a sistem de operare de sistem în sine: această partiție este în FAT32 format și este situat la începutul discului și este necesară pentru a porni sistemele de operare instalate, sau pe memorii de masă de pornire pe dispozitivele externe; nu trebuie confundat, cu toate acestea, fie cu partiția rezervată sistemului (de exemplu , cel Windows) sau cu partiția de recuperare ( de recuperare). Meniul de configurare de boot UEFI permite , de obicei , burduful volumelor non-EFI și / sau MBR partiționare: este necesar să se acționeze pe comenzile disponibile care permit modul de Bios moștenire, sprijinit însă numai în primele versiuni, și dezactivarea burduful securizat.

Așa cum sa întâmplat cu Bios, este greșit să asimileze superficial UEFI la firmware-ul (placa de baza de calculator): acestea sunt două punct de vedere logic și fizic componente învecinate, dar diferite.

Caracteristici principale

Operare licență de sistem

Una dintre funcțiile inovatoare ale UEFI este funcția de înregistrare a licenței digitale a sistemului de operare într - o zonă de depozitare specifică a cip [10] . Această înregistrare (la nivelul firmware-ului) integrează înregistrarea încorporat în sistemul de operare și / sau în contul on-line al utilizatorului (atunci când este furnizat de către producătorul sistemului de operare).

Înregistrarea licenței digitale în UEFI vă permite să certifice autenticitatea produsului, să evite sau să simplifice activarea sistemului de operare, facilitează înregistrarea licențelor, elimină utilizarea informațiilor „materiale“ (de exemplu, etichete), nu forța să tastați detaliile cheii (cheia de produs sau de serie), pentru a preveni pirateria și mai mult.

Licențele digitale pot fi încărcate de către producătorul dispozitivului ( integrator de sistem ) în timpul pre-instalare a sistemului de operare (setare din fabrică) [11] sau înregistrat în cazul în care utilizatorul cumpără o licență digitală a unui sistem de operare. O noua placa de baza (achiziționate ca un element de sine stătător) nu conține o licență de sistem de operare digital. Rețineți că o licență digitală ar putea fi, de asemenea, utilizat indiferent de costul produsului (de exemplu, freeware sisteme de operare).

manager de pornire

UEFI are propriul manager de portbaj [12] , care identifică, magazine și liste orice sistem de boot - abil (sisteme , prin urmare , nu numai că operează , ci și medii de recuperare și altele asemenea). În cazul sistemelor permanente ( în principal instalate în memoria de masă) intrarea Efi fiecărui bootloader prezent este înregistrată în secțiunea de manager de sistem de operare de boot în lista de dispozitive de pornire ale mașinii. Aceste intrări sunt scrise în UEFI boot manager meniu de manageri de boot ale sistemelor de operare să fie instalat. Cu toate acestea, cele două lucruri nu trebuie confundate: managerul de boot UEFI face parte din firmware-ul (preoperare mediu sistem, stocate într-un cip montat pe placa de bază a aparatului); un manager de boot (de orice sistem de operare) face parte din sistemul de operare în sine (stocate pe o unitate locală sau accesibilă dintr-o locație de rețea).

UEFI medii un pic mai avansate decât cele de bază au încorporat comenzi pentru a manipula (muta, șterge, copia, etc.) intrările din ecranul de pornire al secțiunii drive-urile locale fixe.

Încărcare sigură

Boot - Secure este tehnologia UEFI care vă permite să blocați incarcator de boot , kernel și drivere nu certificate de către consorțiu sau, mai precis, nu a semnat cu un autorizat de chei criptografice , conținute într - o arhivă de firmware. Scopul principal este de securitate [13] : pentru a preveni malware amenințări sau de altă natură (de exemplu , modificări ale certificatelor invalide) de a fi inițiate atunci când aparatul este pornit / repornit, constituind astfel un risc grav pentru sistem.

Tehnologia se bazează pe o serie de chei (publice și private) și a certificatelor (digitale) , printre care componenta fundamentală este cheia platforma (PK , de asemenea mașină-proprietar cheie - MOK) a generat, semnat, încărcat și înregistrat (înscriși) [ 14] de către producătorul dispozitivului în fabrică (modul de configurare) sau ulterior de către utilizator cu ajutorul tastelor de Open Source sau fundații de proprietate. Funcția analizează cheile și certificatele stocate într - o memorie fizică montat pe placa de bază (baza de date de boot securizat), supus actualizarea de către producătorul mașinii / placa de baza cand lanseaza o noua versiune Efi, care pot fi șterse, uneori exportabile la USB stick, personalizabil (modul de utilizator) și reîncărcabilă ( de exemplu , sarcină resetare ) prin fabrica de copiere de rezervă implicită [15] .

Pentru a putea rula componente fără cheie certificate sau sisteme moștenite (modul BIOS) sau pentru a permite configurarea MBR, sigure de pornire trebuie să fie dezactivat și / sau modulul de compatibilitate (modulul de suport CSM-compatibilitate) activat. O altă metodă este de a opera în secțiunea „autorizat“ (baza de date cu semnături) prin certificate de încărcarea personalizate.

Garantia producatorului

Platforma permite producătorului mașinii să memoreze termenii garanției acordate, în principal, data de expirare. În acest fel, utilizatorul poate monitoriza starea de garanție, atât prin meniul firmware-ului și prin intermediul instrumentelor producătorului (aplicație sau site-ul).

Compatibilitatea cu BIOS - ul

În comparație cu ceea ce sa temut în timpul dezvoltării tehnologiei, orice sistem UEFI, de la orice producător, vă permite să boot orice sistem de operare, atât în modul Efi (dacă există ) și moștenire . Acest lucru este posibil datorită modulului de sprijin Compatibility (CSM) sau prin dezactivarea „cizma securizat“ și, eventual, activarea suportului moștenire numai pentru 0 versiuni de clasă. [16]

Utilizare în sisteme de operare

Politica Microsoft

Pictogramă lupă mgx2.svg Același subiect în detaliu: pentru Windows RT § Secure Boot .

Cerința ca dispozitivele certificate pentru Windows RT trebuie să fie vândute cu caractere non-dezactivarea Secure Boot întâmpinată cu critici în special din software - ul liber dezvoltatori, care au simțit că Microsoft a fost încercarea de a -și exercita furnizor de blocare de către împiedicând utilizatorii să instaleze sisteme de operare alternative. Cum ar fi Linux .

La 20 septembrie, 2011 de Matthew Garrett, un dezvoltator la Red Hat , a subliniat riscul posibil ca Microsoft ar putea exclude sistemele de operare alternative de dispozitive certificate pentru Windows 8, [23] dând naștere la o acoperire extinse mass - media pe această temă. [24] [25] Potrivit lui Garrett, în cazul în care producătorii de echipament original a se limita la , inclusiv numai cheia privată Microsoft pe dispozitivele lor, utilizatorul nu ar fi fost permis să boot - fie Linux sau orice alt sistem de operare decât Windows 8. Adoptarea semnat versiuni de Linux , în sistemele echipate în mod regulat cu cheile UEFI relevante ar fi dat naștere , de asemenea probleme suplimentare: de exemplu, grub bootloader nu a putut fi utilizată deoarece versiunea 3 a GPL licenței cu care se acordă este necesar ca distribuitorul furnizează utilizator cu toate cheile de autorizare necesare pentru a instala software-ul. [26]

Echipa de dezvoltare pentru Windows 8 mai târziu asigurat în oficial Building Windows 8 blog că producătorii de echipament original ar fi liber de a personaliza firmware - ul lor, de exemplu , prin oferirea unei opțiuni de boot pentru a securizat dezactivare. [27]

La 28 octombrie 2011 Canonical și Red Hat , două dintre cele mai mari companii implicate în Linux , a publicat o hârtie albă pe această temă, îndemnând producătorilor să includă o interfață de utilizator pe PC - uri pentru a activa sau dezactiva cu ușurință Boot Secure. [28]

În ianuarie 2012, a ridicat noi preocupări, [29] [30] în special în Linux comunitate, [31] un document în care Microsoft a declarat că, spre deosebire de PC - uri bazate pe IA-32 și x86-64 arhitecturi , dispozitive bazate pe ARM arhitectura ar fi fost excluse din programul de certificare pentru Windows RT în cazul în care ar fi permis securizat boot să fie dezactivate. [32] Adrian Kingsley-Hughes a ZDNet a sugerat , printre alte ipoteze că Microsoft a fost interzicerea celelalte sisteme de furnizor de blocare din motive. [33] Matei Garrett a subliniat între timp dificultățile în implementarea Boot Secure în Linux, inclusiv complicarea procesului de instalare a unui sistem de operare alternativ și dificultatea de a convinge OEM - uri pentru computere vinde cu cheia alternativă , împreună cu tasta Microsoft.. [34]

cerințele Microsoft contractuale, contrar specificațiilor UEFI, necesită kernel-ul și modulele sale să fie semnat; rezervele Microsoft dreptul de a revoca orice certificat folosit pentru a semna cod care poate fi utilizat pentru securitatea sistemului de compromis. [35] În februarie 2013, un dezvoltator Red Hat a încercat să patch kernel - ul Linux , care i- ar permite analiza Authenticode semnătura Microsoft , folosind un X.509 cheie master încorporat în Microsoft-semnate PE fișiere, dar alegerea a fost criticată de Linus Torvalds , creatorul Linux. [36]

La 26 martie 2013, spaniolă gratuit grup de dezvoltare de software Hispalinux a depus o plângere oficială cu Comisia Europeană , contestă faptul că cerințele de securitate de boot Microsoft pe sistemele OEM sunt obstructiva și anti-concurențiale. [37]

În luna mai 2021, ghidul Debian, în paragraful UEFI-Secure de boot, clarifică faptul că acest protocol de securitate „nu este o încercare de Microsoft pentru a păstra Linux de pe piață“ [38] , ci un instrument pentru a evita executarea de cod malițios în preoperare mediu sistem. Prin urmare, temerile că răspândirea la începutul Anii 2010 nu sa materializat, având în vedere că sute de operatori, nu doar Microsoft, fac parte din consorțiul UEFI. În plus, alți producători de sisteme de operare pentru dispozitive fixe (cum ar fi Apple sau IBM) utilizează, de asemenea, de boot sigure cu chei de proprietate.

Soluțiile adoptate de sistemele de operare alternative

Au fost găsite diverse soluții pentru sistemele de operare alternative pentru Windows : de exemplu, unele importante distribuții GNU / Linux au dezvoltat soluții pentru a eluda restricțiile impuse de Microsoft. Matthew Garrett însuși a dezvoltat un încărcător minim de boot cunoscut sub numele de „shim“; o pre-compilate și semnat software - ul care permite utilizatorului să aibă încredere cheile furnizate de către distribuitori. [39]

Sistemele brevetate (integrate și de marcă de hardware și software), cum ar fi Apple sau IBM preinstaleze chei specifice.

Fedora Linux

Deoarece Microsoft nu a stabilit nici o impunere cu privire la posibilitatea de a instala certificate de terțe părți , care ar permite executarea software - ului alternativ, [34] dezvoltatorii de Fedora Linux au ales să cumpere o cheie de securitate pentru Fedora versiunea 18, de la VeriSign la preț redus prețul de $ de 99 prin intermediul Developer Center pentru Windows, [40] [41] ridicând unele critici în Linux comunitate. [42] [43]

Cheia achiziționat a fost utilizat pentru a semna boot loader distanțierul, care servește pentru a efectua o singură sarcină: acesta este limitat la verificarea integrității GRUB și încărcarea acestuia, deoarece GRUB și kernel - ul (încărcat cu GRUB , la rândul său) , sunt , de asemenea , semnate, deși cu chei generate de proiectul Fedora. [26]

Ubuntu

Pentru a se asigura că aceasta nu încalcă GRUB licența, Ubuntu a adoptat efilinux bootloader de la versiunea 12.04, a semnat cu o cheie generată de Canonical , care in conformitate cu Free Software Foundation este preocupare nefondată. [44]

Efilinux are apoi sarcina de a porni o imagine de nucleu nesemnate (spre deosebire de Fedora), considerând că semnarea bootloader singur este o soluție mai fezabilă, deoarece un nucleu de încredere ar asigura doar spațiu al utilizatorului și starea de pre-pornire nu - l. Sistem (care de boot securizat este proiectat pentru a proteja), și, de asemenea, doresc să permită utilizatorilor să creeze și să utilizeze propriile module de kernel personalizate. [45]

Boot-area Ubuntu CD-uri, pe de altă parte, se bazează pe o soluție similară cu cea aleasă de Fedora: Ubuntu CD-uri face uz de distanțierul încărcător de boot, la fel ca Fedora, semnat cu una dintre cheile existente certificate de Microsoft. [46]

Canonical a declarat că nu oferă propria sa cheie privată pentru a semna incarcator de boot ale altor distribuitori și furnizori, dar necesită acreditate OEM pentru a oferi , de asemenea , cheia privată Microsoft în plus față de Canonical pentru a evita sistemele de pre-instalate mașini Ubuntu exclusiv. Sisteme de operare care se bazează pe o cheie de Microsoft, cum ar fi Fedora și Windows 8. [26]

Ubuntu a adăugat UEFI Secure Boot sprijin incepand cu versiunea 12.10. [47]

În octombrie 2012, înainte de lansarea Windows 8 , The Linux Foundation a anunțat că a fost în curs de dezvoltare un încărcător minim de boot UEFI semnat cu o cheie de Microsoft , care va fi folosit pentru a porni încărcătorul principal de boot. Cu toate acestea, pentru a menține securitatea și pentru a preveni bootloader de a fi utilizat pentru a malware-ului de încărcare în tăcere, pornirea va fi nevoie de intrare de utilizator. [48]

revizuirile

Caietul de sarcini este revizuit periodic; fiecare revizuire este identificat prin împreună indicele de modificare cu data relativă. Din moment ce a fost lansat în primul rând, protocolul sa schimbat în mod substanțial de mai multe ori [49] și , prin urmare , producătorii au trebuit să aplice aceste modificări.

Din iulie 2020, versiunea caietul de sarcini este de 2,8 erata B (Mai 2020) [50] .

Notă

  1. ^ Ce este UEFI și ceea ce trebuie să știți despre noul BIOS , pe ilsoftware.it.
  2. ^ IBM PC Ceas de timp real ar trebui să ruleze în UT . Cl.cam.ac.uk. Adus pe 2013-10-30.
  3. ^ Matei Garrett,EFI și Linux: Viitorul este aici, și Îngrozitor , în linux.conf.au 2012, 19 ianuarie 2012. Adus de 02 aprilie 2012.
  4. ^ Cele lung de 30 de ani de domnie a BIOS - ului este de peste: De ce UEFI W ... - intrare ieșire , pe HP.com. Adus de 06 martie 2012 (arhivate de original pe 26 iunie 2013).
  5. ^ https://www.intel.com/content/www/us/en/architecture-and-technology/unified-extensible-firmware-interface/efi-specifications-general-technology.html
  6. ^ System Administration> UEFI , pe wiki.ubuntu-it.org.
  7. ^ Nino Grasso, Intel: BIOS - ul este mort, trăiască UEFI Clasa 3. Sfârșitul de sprijin în 2020 , la hwupgrade.it, 23 noiembrie 2017.
  8. ^ Probleme cu partiții și MBR - ul , pe tomshw.it.
  9. ^ Site - ul MS , pe windows.microsoft.com.
  10. ^ https://news.saferbytes.it/analysis/2012/09/uefi-technology-say-hello-to-the-windows-8-bootkit/
  11. ^ Https://www.congatec.com > ... PDF AN21 Adauga OEM ACPI SLIC Tabelul - AG congatec
  12. ^ https://www.thomas-krenn.com/en/wiki/%EF%BB%BFInstalling_Operating_Systems_on_UEFI_Systems
  13. ^ https://docs.microsoft.com/it-it/windows/security/information-protection/secure-the-windows-10-boot-process
  14. ^ Înseamnă „subscris înrolați“, în practică acreditate (de către proprietarul platformei) și , prin urmare , a permis în firmware - ul.
  15. ^ https://support.microsoft.com/en-us/help/4023532/surface-how-do-i-use-the-bios-uefi
  16. ^ Clasă UEFI 0-3 și CSM , la wiki.osdev.org.
  17. ^ HP OpenVMS Release istorie , la h71000.www7.hp.com. Adus de 2011-03-27 (arhivate de original pe 05 ianuarie 2009).
  18. ^ Http://refit.sourceforge.net/info/vista.html , pe refit.sourceforge.net. Adus de 2011-03-27.
  19. ^ Microsoft Windows Server TechCenter. "Extensible Firmware Interface" , pe technet.microsoft.com. Adus de 2011-03-27.
  20. ^ „Microsoft a stabilit că vânzătorii nu ar avea nici un interes în producerea UEFI pe 32 de biți de firmware nativ din cauza stării actuale de masă pe 64 de biți de calcul și costurile platformei. Prin urmare, Microsoft a alesnu suport nave pentru implementările UEFI pe 32 de biți. " , La support.microsoft.com. Adus de 2011-03-27.
  21. ^ MSDN , pe msdn.microsoft.com.
  22. ^ Versiune UEFI a grub (Debian GNU / Linux) , la packages.debian.org. Adus de 2011-03-27.
  23. ^ (EN) Matei Garrett, boot - area securizat UEFI pe mjg59.dreamwidth.org, Jurnalul mjg59, la 20 septembrie 2011. Adus de 18 februarie 2012 ( depusă în 18 februarie 2012).
  24. ^ (RO) Jon Brodkin, Windows 8 de boot sigure ar putea complicat Linux instalează pe arstechnica.com, Ars Technica, 21 septembrie 2011. Adus de 18 februarie 2012 ( depusă 18 februarie 2012).
  25. ^ (RO) John Leyden, Windows 8 de pornire sigură ar 'exclude' Linux pe theregister.co.uk, Registrul, 21 septembrie 2011. 18 februarie Adus 2012 ( depusă în 18 februarie 2012).
  26. ^ A b c (RO) Nathan Willis, Ubuntu detalii planurile sale de boot UEFI sigure , pe lwn.net. Adus la 12 septembrie 2012 (arhivat din original la 12 septembrie 2012) .
  27. ^ (RO) Tony Mangefeste, Protejarea mediului pre-OS cu UEFI pe blogs.msdn.com, Building Windows 8, 22 septembrie 2011. Adus de 18 februarie 2012 ( depusă în 18 februarie 2012).
  28. ^ (RO) Victor Tuson Palau, Cartea albă: Secure Boot Impact pe Linux , pe blog.canonical.com, Canonical blog, 28 octombrie 2011. Adus de 18 februarie 2012 ( depusă în 18 februarie 2012).
  29. ^ (RO) Aaron Williamson, Microsoft confirmă temerile UEFI, blochează dispozitive ARM pe softwarefreedom.org, Libertatea Software - ul Centrul de Drept, 12 ianuarie 2012. Accesat la data de 04 martie 2012 ( depusă 04 martie 2012).
  30. ^ (EN) Tom Warren, dispozitivele Windows 8 ARM nu va avea opțiunea de a opri Boot securizată pe theverge.com, acostament, 16 ianuarie 2012. Accesat la data de 04 martie 2012 ( depusă 04 martie 2012).
  31. ^ (EN) Joey Sneddon, Microsoft pentru a preveni Bootare Linux pe hardware ARM? , La omgubuntu.co.uk, OMG! Ubuntu!, 13 ianuarie 2012. Adus de 12 septembrie 2012 ( arhivate 25 februarie 2012).
  32. ^ (EN) Windows 8 Cerințe hardware de certificare - Cerințe pentru Windows 8 sistem (PDF) pe msdn.microsoft.com, MSDN , 16 decembrie 2011, p. 116. Adus 04 martie 2012 ( arhivate 04 martie 2012).
    „Dezactivarea trebuie să asigure
    nu fie posibilă pe sistemele ARM.“ .
  33. ^ (RO) Adrian Kingsley-Hughes, ce este Microsoft blocare toate celelalte sisteme de operare de la Windows 8 ARM PC - uri și dispozitive? , La zdnet.com, ZDNet, 13 ianuarie 2012. Adus de 18 februarie 2012 ( arhivate 18 februarie 2012).
  34. ^ A b (RO) Matei Garrett, ce UEFI sigure de pornire este dificil pentru Linux pe mjg59.dreamwidth.org, mjg59 Journal, 17 ianuarie 2012. 11 Accesat la data de septembrie 2012 ( înregistrată 11 septembrie 2012).
  35. ^ (EN) suport certificat nr Microsoft pentru Linux kernel Torvalds spune , de h-online.com, H Open, 26 februarie, 2013. 26 Adus de luna februarie 2013 ( depusă în 26 februarie 2013).
  36. ^ (RO) Jon Brodkin, Linus Torvalds: Eu nu se va schimba Linux la "Microsoft adânc în gât" pe arstechnica.com, Ars Technica, 26 februarie 2013. Adus de 26 februarie 2013 ( depusă în 26 februarie 2013).
  37. ^ (EN) Sarah Morris, Exclusiv: Deschideți software - ul de fișiere de grup plângere împotriva Microsoft la UE , pe reuters.com, Reuters, 26 martie 2013. Adus de 26 martie 2013 ( depusă în 26 martie 2013).
  38. ^ https://wiki.debian.org/SecureBoot
  39. ^ (RO) Steven J. Vaughan-Nichols, shimming drumul spre Linux pe Windows 8 PC - uri de pe zdnet.com, ZDNet, 4 decembrie 2012. Adus de 26 februarie 2013 ( depusă în 26 februarie 2013).
  40. ^ (EN) Tim Burke, UEFI Secure Boot , pe redhat.com, Red Hat , 5 iunie 2012. Adus de 15 iunie 2012 ( depusă 15 iunie 2012).
  41. ^ (EN) Matei Garrett, de punere în aplicare UEFI Boot Secure în Fedora , pe mjg59.dreamwidth.org, mjg59 Journal, 30 mai 2012. Adus de 15 iunie 2012 ( depusă 15 iunie 2012).
  42. ^ (RO) Steven J. Vaughan-Nichols, Linus Torvalds pe Windows 8, UEFI, și Fedora pe zdnet.com, ZDNet, 10 iunie 2012. Adus de 15 iunie 2012 ( depusă 15 iunie 2012).
  43. ^ (EN) Jonathan Corbet, Fedora, sigur de boot, și un viitor nesigur , de lwn.net. Adus de 15 iunie 2012 ( arhivate 15 iunie 2012).
  44. ^ (RO) John Sullivan, recomandările Free Software Foundation pentru distribuțiile gratuite de sistem de operare Boot Secure luând în considerare pe fsf.org, Free Software Foundation , 30 iunie 2012. Accesat la data de 09 iulie 2012 ( depusă 09 iulie 2012).
  45. ^ (RO) Jamie Strandboge, UEFI Secure Boot și Ubuntu - punerea în aplicare pe lists.ubuntu.com, liste discuții ubuntu-devel, 25 iunie 2012. Adus de 12 septembrie 2012 ( înregistrată 12 septembrie 2012).
  46. ^ (RO) Steve Langasek, Colin Watson; Jeremy Kerr, UEFI Secure Boot și Ubuntu - punerea în aplicare , la lists.ubuntu.com, Ubuntu -devel lista de discuții, 22 iunie 2012. URL - ul accesat 12 septembrie 2012 ( arhivate 12 septembrie 2012).
  47. ^ (RO) Ubuntu va utiliza GRUB 2 pentru punerea sa în aplicare Boot Secure , pe h-online.com, The H Online, 21 septembrie 2012. Adus de 28 octombrie 2012 ( depusă 28 octombrie 2012).
  48. ^ (RO) Peter Bright, Linux Foundation a semnat cu soluție oferta pentru UEFI Secure Boot enigmă , de arstechnica.com, Ars Technica, 12 octombrie 2012. Accesat la data de 12 octombrie 2012 ( depusă 12 octombrie 2012).
  49. ^ UEFI caietul de sarcini cronologie.
  50. ^ [1]

Elemente conexe

linkuri externe

Informatica Portale Informatica : accedi alle voci di Wikipedia che trattano di informatica