Windows 8 i UEFI. Niebezpieczne tło Windows 11 i TPM

Windows 8 i UEFI

Ta seria artykułów służy dwóm celom. Pierwszy to pokazać, że Windows 11 to świetna okazja do rozszerzenia rynku Linux. Drugi, aby ostrzec, że Jeśli Linux nie skorzysta z tej okazji, możemy cofnąć się o 30 lat do mrocznych dni komputerowego poddaństwa.

W Poprzedni artykuł Wyraziłem swój punkt widzenia, że ​​Microsoft, ucząc się na błędach IBM, próbuje potwierdzić swoją wyższość nad użytkownikami, żądając od nich, jaki sprzęt kupić, a nad producentami sprzętu, ustalając, którzy z nich mogą lub nie mogą uruchamiać Windowsa.

Teraz chcę wam przypomnieć poprzednika. Z żądania Microsoftu, którego Linux nie znał lub nie mógł sprostać.

Windows 8 i UEFI. Moduł Discord

W październiku 2012 roku Microsoft ogłosił wydanie Windows 8. Powiedział również, że komputery, które zamierzają go zainstalować, powinny używać UEFI zamiast BIOS-u.

Co to jest UEFI?

UEFI to angielski skrót oznaczający Unified Extensible Firmware Interface lub Unified Extensible Firmware Interface. Jego funkcją jest uruchomienie całego sprzętu podłączonego do komputera i uruchomienie systemu operacyjnego. W rzeczywistości możemy uznać to za zredukowany system operacyjny, który jest odpowiedzialny za uruchamianie płyty głównej komputera i powiązanych komponentów sprzętowych. Innymi słowy, ten interfejs odpowiada za ładowanie konkretnego bootloadera do pamięci głównej. To on zainicjuje rutynowe działania rozruchowe. Po zakończeniu ujrzymy ekran logowania, który pozwoli nam korzystać z systemu operacyjnego.

Tak jak teraz w przypadku TPM, nie każdy komputer był kompatybilny z UEFI. Konieczne jest posiadanie specjalnego oprogramowania na płycie głównej. To oprogramowanie układowe wykorzystuje interfejs UEFI jako warstwę operacyjną lub warstwę, która działa jako pośrednik między samym oprogramowaniem układowym a systemem operacyjnym. Oprogramowanie układowe znajduje się na chipie pamięci, w którym jest przechowywane. nawet w przypadku awarii zasilania.

  • Zmodernizowany i łatwiejszy do zrozumienia interfejs.
  • Szybsze ładowanie systemu.
  • Obsługa systemu plików GPT.
  • Wykorzystaj w pełni możliwości procesorów 64-bitowych.
  • Łatwe programowanie (przy użyciu języka C).
  • Zdalny start i aktualizacja.
  • Sterowniki mogą zostać wydane, zanim zrobi to system operacyjny.

Jak na razie dobrze. Ale wąż za jabłkiem miał dwie nazwy: Secure Boot

Co to jest bezpieczny rozruch?

Bezpieczny rozruch to funkcja wprowadzona po raz pierwszy w systemie Windows 8 i zawarta w systemie Windows 10. Firma Microsoft początkowo wymagała od producentów preinstalacji systemu operacyjnego, aby użytkownicy mogli ją wyłączyć, nawet w systemie Windows.

Podobno pomogło to zapobiec uruchomieniu złośliwego oprogramowania podczas uruchamiania komputera. W praktyce utrudniało to uruchamianie dystrybucji Linuksa w trybie Live.

Po uruchomieniu komputera Secure Boot weryfikuje podpis każdego elementu oprogramowania rozruchowego, w tym sterowników oprogramowania układowego UEFI, aplikacji EFI i systemu operacyjnego. Jeśli podpisy są prawidłowe, komputer uruchamia się, a oprogramowanie układowe przekazuje kontrolę systemowi operacyjnemu.

Producent musi przechowywać zweryfikowane bazy danych sygnatur w nieulotnej pamięci RAM.il firmware. Obejmuje to bazę danych podpisów (db), bazę danych odwołanych podpisów (dbx) oraz bazę danych kluczy rejestracyjnych (KEK).

Baza danych sygnatur (db) i odwołana baza danych sygnatur (dbx) zawierają listę sygnatariuszy lub skrótów obrazów aplikacji UEFI, programów ładujących system operacyjny (takich jak program ładujący system operacyjny lub menedżer plików firmy Microsoft). urządzenie. Lista odwołana zawiera elementy, które nie są już zaufane i nie można ich załadować.

Baza danych kluczy rejestracyjnych (KEK) to oddzielna baza danych kluczy podpisów, której można użyć do aktualizacji bazy danych podpisów i odwołanej bazy danych podpisów. Microsoft wymaga, aby określony klucz był zawarty w bazie danych KEK, aby w przyszłości Microsoft może dodać nowe systemy operacyjne do bazy sygnatur lub dodać znane złe obrazy do odwołanej bazy sygnatur.

Przeczytaj ponownie ostatni akapit. I zrozumiesz, co mam na myśli przez ryzyko technologicznego wasalstwa.

W następnym artykule zobaczymy, jak dystrybucje Linuksa rozwiązały ten problem.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   vicfabgar powiedział

    Fanboyom to wszystko wymyka się, ale trzeba obudzić sumienia. Wciąż pamiętam z tęsknotą, jak ładowałem DOS-a na IBM, na 5-1/4 dyski... Cały proces ewolucji tej firmy widziałem do dziś i przecierpałem to na własnej skórze; po tym, co niezrozumiałe, przychodzi ohydne. Wysiadłem z samochodu kilka miesięcy temu, bo nie mogę się z niego wydostać. marnowanie czasu, marnowanie pieniędzy i wysiłku na tej platformie, która zebrała najgorsze z Google i najgorsze z Apple. W końcu chciwość rozerwie worek.

    Pozdrowienia.

  2.   kurefoks powiedział

    Gratulacje z okazji tych dwóch artykułów, to co mówisz jest całkowicie prawdziwe, Microsoft wciąż jest tym, czym jest, a my, którzy już przebudziliśmy się z matrycy, musimy nie tylko zwracać uwagę na te ruchy, ale także być w jakiś sposób rzecznikami tych informacji i informować Zagrożenia, jakie te ruchy przyniosą w przyszłości ze strony tych firm, to wielka szansa dla GNU/Linuksa na zdobycie pozycji w firmach i domach.

    1.    Diego German Gonzalez powiedział

      Dziękuję.