As instalações do Ubuntu 12.04 e 13.04 falham se o Secure Boot (UEFI) estiver ativado no Toshiba Tecra R950

1

Acabei de comprar um laptop Toshiba Tecra R950, que vem com a inicialização segura ativada por padrão, e o Win8 pré-instalado.

Eu escrevi um Ubuntu 12.04 amd64 iso em um USB usando o Linux Live Usb Creator - LiLi (eu uso isso em todas as instalações do Ubuntu), instalei o SO juntamente com o Windows8-64 e o sistema continuou a inicialização no Windows 8 sem qualquer prompt de inicialização .

Limpei o Win8 (na verdade dd se = / dev / zero de / dev / sda) e reinstalei, e o bootloader foi para a inicialização PXE (não reconheci o arquivo grubx64.efi na partição EFI).

Eu tentei o mesmo com o Ubuntu 12.10 e 13.04 sem sucesso. Eu tentei reinstalar o grub-uefi-amd64 assinado, executando grub-install --uefi-secure-boot, copiando grubx64.efi para / EFI / Ubuntu / e adicionando a entrada do bootloader usando efibootmgr, sem sucesso. O bootloader apenas carrega o Windows (ou o PXE, se não houver o Windows instalado).

Eu tentei mudar o BootOrder via efibootmgr para fazer a entrada do Ubuntu a única opção, sem sucesso. Também tentei configurar o nome da entrada para "Gerenciador de inicialização do Windows", não tive nenhum efeito.

Uma viagem para a configuração do BIOS não ajudou muito. Eu posso desabilitar o SecureBoot, mas quero manter a configuração do Windows 8 no modo UEFI, e aparentemente não posso ter o Ubuntu instalado ao lado dele. Também não vejo nenhuma seção no BIOS para adicionar outras chaves de bootloader UEFI.

Alguém teve algum sucesso inicializando o Linux com o Secure Boot ativado neste dispositivo? Ou em um modelo similar da Toshiba (Tecra)?

    
por patraulea 28.06.2013 / 13:55

2 respostas

1

Eu experimentei dual-boot com dual-boot e UEFI. Aqui está o que eu fiz:

  1. Desativar inicialização segura do BIOS (mantenha-a desativada, pois impede a inicialização após a instalação)
  2. Instale o Ubuntu normalmente
  3. Abra um Terminal no Live CD e execute:

    sudo apt-get install boot-repair
    sudo boot-repair
    
  4. Escolha a opção recomendada e siga as instruções fornecidas
  5. Reinicializar
  6. Seu computador deve inicializar diretamente no GRUB, com o Ubuntu como a principal opção
por Dillmo 28.06.2013 / 14:15
0

Você não precisa da inicialização segura para inicializar o Windows. Se você insistir em manter o Secure Boot porque você (ou seu empregador) quer seus benefícios, você quase certamente poderá fazê-lo funcionar; mas se você insistir nesse ponto, porque acha que desabilitar o Secure Boot irá impedi-lo de inicializar o Windows, você não precisa se preocupar. Assim, eu recomendo que você desabilite o Secure Boot. Mesmo se você quiser mantê-lo ativado a longo prazo, desabilitá-lo a curto prazo é uma ferramenta de diagnóstico útil, pois ajudará você a identificar a causa do problema. Mesmo que não pareça ajudar no momento, mantenha-o desativado até que você possa inicializar com sucesso o Linux e tente reativá-lo. Se você desativá-lo, descobrir que não ajuda, e imediatamente reativá-lo, uma tentativa subseqüente que deveria ter funcionado pode falhar por causa da inicialização segura e você não seria o mais sábio.

Se você puder inicializar com o Secure Boot desativado, mas não com ele ativado, você precisará substituir o shim desatualizado do Ubuntu 0.1 pelo shim 0.2 ou pelo PreLoader. Todas essas ferramentas estão descritas na minha página da Web no Secure Boot. Você também pode querer consultar o meu Documentação rEFInd Secure Boot, que é mais focada em rEFInd, mas ainda pode ser útil mesmo se você não estiver usando rEFInd. / p> Em resumo, as soluções de Inicialização Segura do Linux envolvem a execução de um programa de Inicialização Segura (shim ou PreLoader), que adiciona um novo tipo de autenticação de Inicialização Segura ao sistema. Esses programas, em seguida, iniciam o carregador de inicialização "real" (normalmente o GRUB, mas você também pode iniciar o rEFInd ou algum outro gerenciador de inicialização ou carregador de inicialização). O gerenciador de partida verifica novamente com o shim ou PreLoader para verificar a autenticidade do kernel (ou pode optar por não fazê-lo, dependendo do software envolvido), fornecendo assim um link na cadeia de confiança. O problema é que conseguir tudo isso instalado e configurado pode ser complicado, uma vez que as chaves criptográficas relevantes ou os hashes binários devem ser armazenados em algum lugar - no binário shim ou na NVRAM. Se você optar por uma solução que não seja do Ubuntu, precisará armazenar pelo menos uma chave ou hash (do Ubuntu) na NVRAM, e instalá-la lá exigirá um pouco de malabarismo, conforme descrito nas minhas páginas da Web. Isso não é tudo difícil , mas requer alguma interação com o usuário; se isso não ocorresse, seria muito fácil que o malware se instalasse de maneira semelhante.

    
por Rod Smith 28.06.2013 / 19:12