UEFI

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Sigla UEFI

Unified Extensible Firmware Interface (în acronim UEFI ) este o interfață de computer între firmware și sistemul de operare al unui PC concepută pentru a înlocui BIOS - ul începând cu 2010.

Este un brevet Intel , care a importat formate și funcționalități Microsoft Windows [1] [2] [3] : scris în limbaj C , acceptă funcții de control de la distanță , diagnosticare de la distanță , instalarea sistemelor de operare sau actualizări de software chiar dacă nu există un sistem de operare se află pe PC [4] , disponibil pe platformele Itanium (IA-64), x86 (32 și 64 biți) și ARM .

Unified EFI Forum este asociația de afaceri care decide specificațiile tehnice ale UEFI și UEFI 2.0 începând din 2006.

fundal

Tehnologia originală a fost creată de Intel în 2003 la momentul prezentării arhitecturii sale IA-64 a procesorului Itanium și apoi a fost retrimisă într-un mod mult mai consistent împreună cu Microsoft la sfârșitul anului 2003 . Din 2005 a fost apoi reluat și dezvoltat de consorțiul UEFI (Unified EFI Forum). [5]

După un debut pe piață la începutul anului 2006 datorită primelor iMac-uri Intel Core Duo de la Apple , acesta a fost introdus în volume cu procesoare Intel Core cu arhitectură Sandy Bridge , după ce i s-a alăturat o altă tehnologie Intel care a ajuns la sfârșitul anului 2005 , iAMT pentru gestionarea de la distanță a sistemelor. Primul chipset Intel care sprijină UEFI a sosit la începutul anului 2007 datorită platformei mobile Santa Rosa bazată pe chipset-ul Crestine și procesorul Merom , dar din jurul anului 2010 noile PC-uri - precum și stațiile de lucru și serverele - au început treptat să fie echipate cu UEFI sau în orice caz cu firmware-ul plăcii de bază având cel puțin ca opțiune funcția de efi-boot al sistemului de operare. Pe lângă Apple, MSI a propus până acum plăci de bază echipate cu firmware UEFI. Din 2011, toate noile plăci de bază de la ASUS și ASRock implementează firmware UEFI, având în vedere înlocuirea totală a BIOS-ului începând cu 2020. [6] [7]

Descriere generala

Permite producătorilor să integreze aplicații și noi caracteristici în firmware - ul plăcii de bază, inclusiv instrumente pentru diagnosticarea și recuperarea datelor, servicii criptografice și funcții de gestionare a energiei, cu o interfață grafică care permite, de asemenea, utilizarea unui mouse . Acest lucru se datorează faptului că limitarea comenzilor pe 16 biți și cu doar 1 MB de memorie încărcată a fost depășită. În plus, prin interfața UEFI a firmware-ului este posibilă efectuarea multor operațiuni de administrare și administrare imposibile anterior cu BIOS, în plus, aplicațiile și driverele UEFI, fiind independente de sistemul de operare, facilitează procesul de boot și oferă flexibilitate administrativă. Cu sistemele Windows (gândiți-vă la versiunile de server), singura modalitate de partiționare a discurilor cu o capacitate mai mare de 2 terabyte (datorită limitărilor MBR ) este să aveți o placă de bază echipată cu firmware UEFI, utilizând sisteme de operare pe 64 de biți pentru boot volume. [8]

Este capabil să faciliteze gestionarea de la distanță a computerelor și serverelor, ajutând astfel companiile să reducă costurile de întreținere și suport și poate gestiona direct conexiunile de rețea pentru a se conecta la o rețea LAN sau la internet . În acest sens, firmware-ul bazat pe standardul UEFI are unele caracteristici specifice pentru gestionarea rețelei și, eventual, un browser Web . Mai mult, depășind MBR și înlocuindu-l cu standardul GPT , puteți partiționa discul doar cu partiții primare fără a fi nevoie de partiții extinse și logice, poate reduce timpul de încărcare al sistemului de operare și poate suporta, similar cu ceea ce se întâmplă cu calculatoare portabile, formulare de pornire instantanee. UEFI are, de asemenea, sarcina de a furniza firmware-ului computerului o interfață grafică eficientă, ușor de utilizat și capabilă să suporte rezoluțiile video permise de plăcile grafice moderne. În plus, UEFI oferă un mediu de boot multiplataform capabil să furnizeze serviciile de bază cerute de sistemele de operare. De fapt, programele UEFI sunt scrise în limbaje mult mai moderne decât cele utilizate pentru dezvoltarea BIOS-ului.

De asemenea, poate rula aplicații de nivel înalt scrise prin instrumente de programare standard. Acest lucru este posibil datorită faptului că interfețele UEFI se bazează pe cod în limbajul C ++ , evitând astfel utilizarea codului de asamblare utilizat în vechiul BIOS .

Potrivit Microsoft (care face parte din consorțiul UEFI din peste 140 de companii), firmware-ul UEFI, pe lângă „îmbunătățirea interoperabilității software-ului și rezolvarea limitărilor BIOS”, are următoarele avantaje: [9]

  • Siguranță îmbunătățită prin protejarea procesului de pre-boot împotriva atacurilor de bootkit.
  • pornire mai rapidă și reluarea timpilor de la hibernare.
  • suport pentru unități mai mari de 2,2 terabytes (TB).
  • Suport pentru driverul de dispozitiv firmware pe 64 de biți pe care sistemul îl poate utiliza pentru a adresa mai mult de 17,2 miliarde de octeți ( GiB ) de memorie în timpul pornirii.
  • capacitatea de a utiliza hardware UEFI.

Orice sistem de operare instalat pe un computer cu tehnologie UEFI se va instala (cu excepția cazului în care partiția EFI este deja prezentă, caz în care va adăuga propriul folder EFI la partiție) pe disc o partiție care acționează ca o interfață între firmware și sistemul de operare al sistemului în sine: această partiție este în format FAT32 și se află la începutul discului și este necesară pentru bootarea sistemelor de operare instalate sau pentru memoriile de masă bootabile pe dispozitive externe; nu trebuie confundat, însă, fie cu partiția de sistem rezervată (de exemplu, cea Windows), fie cu partiția de recuperare ( recuperare ). Meniul de configurare a încărcării UEFI permite de obicei bootarea volumelor non-EFI și / sau partiționării MBR: este necesar să acționați asupra comenzilor disponibile care permit modul Bios moștenit , acceptat totuși numai în primele versiuni, și dezactivând boot-ul sigur .

Așa cum sa întâmplat cu Bios, este greșit să asimilați superficial Uefi cu firmware-ul (placa de bază a computerului): acestea sunt două componente logice și fizice contigue, dar diferite.

Caracteristici principale

Licență de sistem de operare

Una dintre funcțiile inovatoare ale Uefi este funcția de înregistrare a licenței digitale a sistemului de operare într-o anumită zonă de stocare a cipului [10] . Această înregistrare (la nivel de firmware) integrează cea încorporată în sistemul de operare și / sau în contul online al utilizatorului (atunci când este furnizat de producătorul sistemului de operare).

Înregistrarea licenței digitale în Uefi vă permite să certificați autenticitatea produsului, să evitați sau să simplificați activarea sistemului de operare, să facilitați înregistrarea licențelor, să eliminați utilizarea informațiilor „materiale” (de exemplu, etichete), nu vă obligă să tastați detaliile cheii (cheia produsului sau seria), să preveniți pirateria și multe altele.

Licențele digitale pot fi încărcate de producătorul dispozitivului ( integrator de sistem ) în timpul preinstalării sistemului de operare ( configurare din fabrică ) [11] sau înregistrate atunci când utilizatorul achiziționează o licență digitală a unui sistem de operare. O nouă placă de bază (achiziționată ca articol autonom) nu conține o licență de sistem de operare digitală. Rețineți că ar putea fi utilizată și o licență digitală, indiferent de costul produsului (de exemplu, sisteme de operare freeware).

Manager startup

Uefi are propriul său manager de încărcare [12] care identifică, stochează și listează orice sistem de pornire (deci nu numai sistemele de operare, ci și mediile de recuperare și altele asemenea). În cazul sistemelor permanente (instalate practic în memoria de masă), intrarea Efi a fiecărui încărcător de încărcare prezent este înregistrată în secțiunea managerului de încărcare a sistemului de operare din lista dispozitivelor de încărcare ale mașinii. Aceste intrări sunt scrise în meniul Uefi boot manager de către managerii de boot ai sistemelor de operare instalate. Cu toate acestea, cele două lucruri nu trebuie confundate: managerul de încărcare Uefi aparține firmware-ului (mediul pre-operativ al sistemului, stocat într-un cip montat pe placa de bază a mașinii); un manager de boot (al oricărui sistem de operare) aparține sistemului de operare în sine (stocat pe o unitate locală sau accesibil dintr-o locație de rețea).

Mediile Uefi puțin mai avansate decât cele de bază au comenzi încorporate pentru a manipula (muta, șterge, copia etc.) intrările din ecranul de pornire al secțiunii fixe a unităților locale.

Încărcare sigură

Secure boot este tehnologia UEFI care vă permite să blocați încărcătoarele de încărcare , nucleele și driverele care nu sunt certificate de consorțiu sau, mai precis, care nu sunt semnate cu o cheie criptografică autorizată, conținută într-o arhivă de firmware. Scopul este în principal securitatea [13] : prevenirea malware-ului sau a altor amenințări (de exemplu modificări ale certificatelor invalide) de la inițierea la pornirea / repornirea aparatului, constituind astfel un risc serios pentru sistem.

Tehnologia se bazează pe o serie de chei (publice și private) și certificate (digitale) , printre care componenta fundamentală este cheia platformei ( PK și Machine-Owner Key - MOK ) generată, semnată, încărcată și înregistrată ( înscrisă ) [ 14] de către producătorul dispozitivului din fabrică ( modul de configurare ) sau ulterior de utilizator utilizând tastele Open Source sau fundații proprietare. Funcția examinează cheile și certificatele stocate într-o memorie fizică montată pe placa de bază ( bază de date securizată de boot ), supusă actualizării de către producătorul mașinii / plăcii de bază atunci când lansează o nouă versiune Efi, care poate fi ștearsă , uneori exportabilă pe USB stick, personalizabil ( modul utilizator ) și reîncărcabil ( încărcare, adică resetare ) prin copie de rezervă implicită din fabrică [15] .

Pentru a putea rula componente fără o cheie certificată sau sisteme vechi (modul BIOS) sau pentru a permite configurația MBR, boot-ul securizat trebuie să fie dezactivat și / sau modulul de compatibilitate (CSM-Compatibility Support Module) activat. O altă metodă este de a opera în secțiunea „autorizată” (baza de date a semnăturilor) prin încărcarea certificatelor personalizate.

Garantia producatorului

Platforma permite producătorului mașinii să memoreze termenii oricărei garanții furnizate, în principal data expirării. În acest fel, utilizatorul poate monitoriza starea garanției atât prin meniul firmware, cât și prin instrumentele producătorului (aplicație sau site-ul web).

Compatibilitate cu BIOS-ul

Comparativ cu ceea ce se temea în timpul dezvoltării tehnologiei, orice sistem UEFI, de la orice producător, vă permite să porniți orice sistem de operare, atât în ​​modul Efi (dacă este acceptat), cât și pe cel vechi . Acest lucru este posibil datorită modulului de asistență pentru compatibilitate (CSM) sau prin dezactivarea „bootului sigur” și, eventual, activarea suportului vechi doar pentru versiunile de clasa 0 . [16]

Utilizare în sisteme de operare

Politica Microsoft

Pictogramă lupă mgx2.svg Același subiect în detaliu: Windows RT § Secure Boot .

Cerința ca dispozitivele certificate pentru Windows RT trebuie să fie vândute cu caractere non-dezactivarea Secure Boot întâmpinată cu critici în special din software - ul liber dezvoltatori, care au simțit că Microsoft a fost încercarea de a -și exercita furnizor de blocare de către împiedicând utilizatorii să instaleze sisteme de operare alternative. Cum ar fi Linux .

La 20 septembrie 2011, Matthew Garrett, dezvoltator la Red Hat , a subliniat riscul posibil ca Microsoft să excludă sistemele de operare alternative de pe dispozitivele certificate pentru Windows 8, [23] dând naștere unei acoperiri mediatice extinse pe această temă. [24] [25] Potrivit lui Garrett, dacă OEM-urile s- ar fi limitat să includă doar cheia privată Microsoft pe dispozitivele lor, utilizatorului nu i s-ar fi permis să booteze Linux sau orice alt sistem de operare, altul decât Windows 8. Adoptarea unui semn versiunile Linux în sisteme echipate în mod regulat cu cheile UEFI relevante ar fi dat, de asemenea, naștere la probleme suplimentare: de exemplu, încărcătorul de încărcare GRUB nu a putut fi utilizat deoarece versiunea 3 a licenței GPL cu care este acordată necesită ca distribuitorul să furnizeze utilizator cu toate cheile de autorizare necesare pentru instalarea software-ului. [26]

Echipa de dezvoltare Windows 8 a asigurat ulterior în blogul oficial Building Windows 8 că OEM-urile vor fi libere să-și personalizeze firmware-ul, de exemplu oferind o opțiune pentru a dezactiva boot-ul securizat. [27]

La 28 octombrie 2011, Canonical și Red Hat , două dintre cele mai mari companii implicate în Linux , au publicat o carte albă despre această problemă, îndemnând producătorii să includă o interfață de utilizare pe PC-uri pentru a activa sau dezactiva Secure Boot. [28]

În ianuarie 2012, a ridicat noi preocupări, [29] [30] în special în comunitatea Linux , [31] un document în care Microsoft a declarat că, spre deosebire de PC-urile bazate pe arhitecturile IA-32 și x86-64 , dispozitivele bazate pe arhitectura ARM ar fi fost excluse din programul de certificare Windows RT dacă ar fi permis dezactivarea încărcării sigure. [32] Adrian Kingsley-Hughes de la ZDNet a sugerat printre alte ipoteze că Microsoft interzicea celelalte sisteme din motive de blocare a furnizorilor . [33] Între timp, Matthew Garrett a evidențiat dificultățile în implementarea Secure Boot în Linux, inclusiv complicația procesului de instalare a unui sistem de operare alternativ și dificultatea de a convinge OEM-urile să vândă calculatoare cu cheia alternativă împreună cu cheia Microsoft. [34]

Cerințele contractuale ale Microsoft, contrar specificațiilor UEFI, necesită semnarea nucleului și a modulelor sale; Microsoft își rezervă dreptul de a revoca orice certificat utilizat pentru semnarea codului care poate fi utilizat pentru a compromite securitatea sistemului. [35] În februarie 2013, un dezvoltator Red Hat a încercat să corecte kernel-ul Linux care să-i permită să analizeze semnătura Microsoft Authenticode folosind o cheie master X.509 încorporată în fișierele PE semnate de Microsoft, dar alegerea a fost criticată de Linus Torvalds , creatorul Linux. [36]

Pe 26 martie 2013, grupul spaniol de dezvoltare a software-ului liber Hispalinux a depus o plângere oficială la Comisia Europeană , contestând faptul că cerințele de boot securizate ale Microsoft pentru sistemele OEM sunt obstructive și anticoncurențiale. [37]

În mai 2021, ghidul Debian, în paragraful Boot Uefi-Secure, clarifică faptul că acest protocol de securitate „nu este o încercare a Microsoft de a menține Linux în afara pieței” [38], ci un instrument pentru a evita executarea codului rău intenționat în mediul pre-operativ al sistemului. Prin urmare, temerile care s-au răspândit la începutul anilor 2010 nu s-au materializat, având în vedere că sute de operatori, nu doar Microsoft, fac parte din consorțiul Uefi. În plus, alți producători de sisteme de operare pentru dispozitive fixe (cum ar fi Apple sau IBM) utilizează, de asemenea, boot-ul sigur cu chei proprietare.

Soluții adoptate de sisteme de operare alternative

S-au găsit diverse soluții pentru sisteme de operare alternative la Windows : de exemplu, unele distribuții importante GNU / Linux au dezvoltat soluții alternative pentru a ocoli restricțiile impuse de Microsoft. Însuși Matthew Garrett a dezvoltat un încărcător de încărcare minim, cunoscut sub numele de „ shim ”; o pre-compilate și semnat software - ul care permite utilizatorului să aibă încredere cheile furnizate de către distribuitori. [39]

Sistemele proprietare (hardware și software încorporat și de marcă), cum ar fi Apple sau IBM preinstalează chei specifice.

Fedora Linux

Întrucât Microsoft nu a stabilit nicio impunere asupra posibilității de a instala certificate terțe care să permită executarea de software alternativ, [34] dezvoltatorii Fedora Linux au ales să achiziționeze o cheie de securitate pentru Fedora versiunea 18, de la VeriSign la reducere preț de 99 USD prin Centrul pentru dezvoltatori Windows, [40] [41] ridicând unele critici în comunitatea Linux . [42] [43]

Cheia achiziționată a fost utilizată pentru a semna shim- ul încărcătorului de încărcare , care servește la îndeplinirea unei singure sarcini: se limitează la verificarea integrității GRUB și încărcarea acestuia, deoarece GRUB și nucleul (încărcat de GRUB la rândul lor) sunt de asemenea semnate, deși cu chei generate de proiectul Fedora. [26]

Ubuntu

Pentru a se asigura că nu încalcă licența GRUB , Ubuntu a adoptat încărcătorul de încărcare efilinux începând cu versiunea 12.04, semnat cu o cheie generată de Canonical , care, potrivit Free Software Foundation, este o preocupare nefondată. [44]

Efilinux are apoi sarcina de a porni o imagine de kernel nesemnată (spre deosebire de Fedora), crezând că semnătura încărcătorului de boot singur este o soluție mai fezabilă, deoarece un kernel de încredere ar asigura doar spațiul utilizatorului și nu acesta. starea de boot (care boot securizat este conceput pentru a proteja) și doresc, de asemenea, să permită utilizatorilor să creeze și să utilizeze propriile module kernel personalizate. [45]

Pornirea CD-urilor Ubuntu, pe de altă parte, se bazează pe o soluție similară cu cea aleasă de Fedora: CD-urile Ubuntu utilizează shim-ul pentru încărcător de boot, la fel ca Fedora, semnat cu una dintre cheile existente certificate de Microsoft. [46]

Canonical a spus că nu oferă propria cheie privată pentru a semna încărcătoare de încărcare de la alți distribuitori și furnizori, ci pentru a solicita OEM-urilor acreditați să ofere și cheia privată a Microsoft pe lângă Canonical pentru a evita excluderea sistemelor de pe mașinile Ubuntu preinstalate. pe o cheie Microsoft, cum ar fi Fedora și Windows 8. [26]

Ubuntu a adăugat suportul UEFI Secure Boot începând cu versiunea 12.10. [47]

În octombrie 2012, înainte de lansarea Windows 8 , Linux Foundation a anunțat că dezvoltă un încărcător de încărcare minim UEFI semnat cu o cheie Microsoft care va fi utilizată pentru a porni încărcătorul principal. Cu toate acestea, pentru a menține securitatea și pentru a preveni utilizarea încărcătorului de încărcare pentru a încărca în mod silențios malware, bootarea va necesita introducerea utilizatorului. [48]

Reviziile

Specificația este revizuită periodic; fiecare revizuire este identificată de indicele de modificare împreună cu data relativă. De când a fost lansat pentru prima dată, protocolul s-a schimbat substanțial de multe ori [49] și, prin urmare, producătorii au trebuit să aplice aceste modificări.

Începând cu iulie 2020, versiunea specificației este 2.8 Errata B (mai 2020) [50] .

Notă

  1. ^ Ce este UEFI și ce trebuie să știți despre noul BIOS , pe ilsoftware.it .
  2. ^ IBM PC Real Time Clock ar trebui să ruleze în UT . Cl.cam.ac.uk. Adus pe 30 decembrie 2013.
  3. ^ Matthew Garrett,EFI și Linux: Viitorul este aici și este îngrozitor , în linux.conf.au 2012 , 19 ianuarie 2012. Accesat la 2 aprilie 2012 .
  4. ^ Termenul de 30 de ani al BIOS-ului s-a încheiat: De ce UEFI W ... - Intrare de ieșire , pe HP.com . Adus la 6 martie 2012 (Arhivat din original la 26 iunie 2013) .
  5. ^ https://www.intel.com/content/www/us/en/architecture-and-technology/unified-extensible-firmware-interface/efi-specifications-general-technology.html
  6. ^ Administrare sistem> Uefi , pe wiki.ubuntu-it.org .
  7. ^ Nino Grasso, Intel: BIOS-ul este mort, trăiește UEFI Clasa 3. Sfârșitul asistenței în 2020 , pe hwupgrade.it , 23 noiembrie 2017.
  8. ^ Probleme cu partiții și MBR , pe tomshw.it .
  9. ^ Site-ul MS , pe windows.microsoft.com .
  10. ^ https://news.saferbytes.it/analysis/2012/09/uefi-technology-say-hello-to-the-windows-8-bootkit/
  11. ^ https://www.congatec.com ›... PDF AN21 Add OEM ACPI SLIC Table - congatec AG
  12. ^ https://www.thomas-krenn.com/en/wiki/%EF%BB%BFInstalling_Operating_Systems_on_UEFI_Systems
  13. ^ https://docs.microsoft.com/it-it/windows/security/information-protection/secure-the-windows-10-boot-process
  14. ^ Înscris înseamnă „abonat”, în practică acreditat (de către proprietarul platformei) și activat în consecință în firmware.
  15. ^ https://support.microsoft.com/en-us/help/4023532/surface-how-do-i-use-the-bios-uefi
  16. ^ UEFI clasa 0-3 și CSM , la wiki.osdev.org .
  17. ^ Istoricul lansărilor HP OpenVMS , la h71000.www7.hp.com . Adus 27-03-2011 (arhivat din original la 5 ianuarie 2009) .
  18. ^ http://refit.sourceforge.net/info/vista.html , pe refit.sourceforge.net . Adus 27-03-2011 .
  19. ^ Microsoft Windows Server TechCenter. „Interfață firmware extensibilă” , pe technet.microsoft.com . Adus 27-03-2011 .
  20. ^ "Microsoft a stabilit că vânzătorii nu ar avea niciun interes în producerea firmware-ului nativ UEFI pe 32 de biți din cauza stării actuale a costurilor principale de calcul pe 64 de biți și a platformei. Prin urmare, Microsoft a ales să nu livreze suport pentru implementările UEFI pe 32 de biți. " , la support.microsoft.com . Adus 27-03-2011 .
  21. ^ Msdn , pe msdn.microsoft.com .
  22. ^ Versiunea UEFI a Grub (Debian GNU / Linux) , la packages.debian.org . Adus 27-03-2011 .
  23. ^ (EN) Matthew Garrett, UEFI booting securizat pe mjg59.dreamwidth.org, mjg59's Journal, 20 septembrie 2011. Accesat la 18 februarie 2012 ( depus la 18 februarie 2012).
  24. ^ (EN) Jon Brodkin, boot-ul securizat Windows 8 ar putea complica instalările Linux pe arstechnica.com, Ars Technica, 21 septembrie 2011. Accesat la 18 februarie 2012 ( depus la 18 februarie 2012).
  25. ^ (EN) John Leyden, boot-ul securizat Windows 8 ar „exclude” Linux pe theregister.co.uk, The Register, 21 septembrie 2011. Accesat la 18 februarie 2012 ( depus la 18 februarie 2012).
  26. ^ A b c (EN) Nathan Willis, Ubuntu detaliază planurile sale de boot securizate UEFI , pe lwn.net. Adus la 12 septembrie 2012 (arhivat din original la 12 septembrie 2012) .
  27. ^ (EN) Tony Mangefeste, Protecting the pre-OS environment with UEFI on blogs.msdn.com, Building Windows 8, 22 septembrie 2011. Accesat la 18 februarie 2012 ( depus la 18 februarie 2012).
  28. ^ (EN) Victor Tuson Palau, White Paper: Secure Boot Impact on Linux , pe blog.canonical.com, Canonical Blog, 28 octombrie 2011. Accesat la 18 februarie 2012 ( depus la 18 februarie 2012).
  29. ^ (EN) Aaron Williamson, Microsoft confirmă temerile UEFI, blochează dispozitivele ARM pe softwarefreedom.org, Software Freedom Law Center, 12 ianuarie 2012. Adus la 4 martie 2012 ( depus la 4 martie 2012).
  30. ^ (RO) Tom Warren, dispozitivele Windows 8 ARM nu vor avea opțiunea de a opri Secure Boot pe theverge.com, The Verge, 16 ianuarie 2012. Adus la 4 martie 2012 ( depus la 4 martie 2012).
  31. ^ (RO) Joey Sneddon, Microsoft va preveni pornirea Linux pe hardware-ul ARM? , la omgubuntu.co.uk , OMG! Ubuntu!, 13 ianuarie 2012. Accesat la 12 septembrie 2012 ( arhivat la 25 februarie 2012) .
  32. ^ (EN) Cerințe de certificare hardware Windows 8 - Cerințe de sistem Windows 8 (PDF) pe msdn.microsoft.com, MSDN , 16 decembrie 2011, p. 116. Accesat la 4 martie 2012 ( arhivat la 4 martie 2012) .
    „Dezactivarea Secure NU TREBUIE posibilă pe sistemele ARM.” .
  33. ^ (RO) Adrian Kingsley-Hughes, De ce Microsoft blochează toate celelalte sisteme de operare de pe computerele și dispozitivele Windows 8 ARM? , la zdnet.com , ZDNet, 13 ianuarie 2012. Accesat la 18 februarie 2012 ( arhivat la 18 februarie 2012) .
  34. ^ A b (EN) Matthew Garrett, De ce este dificilă pornirea securizată a UEFI pentru Linux pe mjg59.dreamwidth.org, jurnalul mjg59, 17 ianuarie 2012. Adus pe 11 septembrie 2012 ( depus la 11 septembrie 2012).
  35. ^ (EN) Nu există suport certificat de Microsoft pentru kernel-ul Linux Torvalds spune , de la h-online.com, The H Open, 26 februarie 2013. Accesat 26 februarie 2013 ( depus 26 februarie 2013).
  36. ^ (EN) Jon Brodkin, Linus Torvalds: Nu voi schimba Linux în „Microsoft deep-throat” pe arstechnica.com, Ars Technica, 26 februarie 2013. Accesat 26 februarie 2013 ( depus 26 februarie 2013).
  37. ^ (EN) Sarah Morris, Exclusive: Open software group depune plângere împotriva Microsoft către UE , pe reuters.com, Reuters, 26 martie 2013. Accesat 26 martie 2013 ( depus 26 martie 2013).
  38. ^ https://wiki.debian.org/SecureBoot
  39. ^ (EN) Steven J. Vaughan-Nichols, SHIMMING drumul către Linux pe computerele Windows 8 de pe zdnet.com, ZDNet, 4 decembrie 2012. Accesat la 26 februarie 2013 ( depus la 26 februarie 2013).
  40. ^ (EN) Tim Burke, UEFI Secure Boot , pe redhat.com, Red Hat , 5 iunie 2012. Accesat la 15 iunie 2012 ( depus la 15 iunie 2012).
  41. ^ (EN) Matthew Garrett, Implementing UEFI Secure Boot in Fedora , on mjg59.dreamwidth.org, mjg59's Journal, 30 mai 2012. Accesat la 15 iunie 2012 ( depus la 15 iunie 2012).
  42. ^ (EN) Steven J. Vaughan-Nichols, Linus Torvalds pe Windows 8, UEFI și Fedora pe zdnet.com, ZDNet, 10 iunie 2012. Accesat la 15 iunie 2012 ( depus la 15 iunie 2012).
  43. ^ (EN) Jonathan Corbet, Fedora, boot sigur și un viitor nesigur , al lwn.net. Adus la 15 iunie 2012 ( arhivat la 15 iunie 2012) .
  44. ^ (EN) John Sullivan, recomandările Free Software Foundation pentru distribuții gratuite de sisteme de operare având în vedere Secure Boot pe fsf.org, Free Software Foundation , 30 iunie 2012. Adus pe 9 iulie 2012 ( depus pe 9 iulie 2012).
  45. ^ (EN) Jamie Strandboge, UEFI Secure Boot și Ubuntu - implementare pe lists.ubuntu.com, Mailing list ubuntu-devel, 25 iunie 2012. Accesat 12 septembrie 2012 ( depus 12 septembrie 2012).
  46. ^ (EN) Steve Langasek, Colin Watson; Jeremy Kerr, UEFI Secure Boot și Ubuntu - implementare , la lists.ubuntu.com , Ubuntu -devel mailing list, 22 iunie 2012. URL accesat 12 septembrie 2012 ( arhivat 12 septembrie 2012) .
  47. ^ (RO) Ubuntu va folosi GRUB 2 pentru implementarea Secure Boot , pe h-online.com, The H Online, 21 septembrie 2012. Accesat la 28 octombrie 2012 ( depus la 28 octombrie 2012).
  48. ^ (EN) Peter Bright, Linux Foundation a semnat pentru a oferi soluția pentru enigmă UEFI Secure Boot , de la arstechnica.com, Ars Technica, 12 octombrie 2012. Adus pe 12 octombrie 2012 ( depus 12 octombrie 2012).
  49. ^ Cronologia specificațiilor Uefi .
  50. ^ [1]

Elemente conexe

linkuri externe

Informatica Portale Informatica : accedi alle voci di Wikipedia che trattano di informatica