Ubuntu 16.10 Não é possível inicializar com o Secureboot após a atualização do sistema operacional

0

Meu modelo de laptop é o HP ENVY 4-1220tx Ultrabook. Eu instalei o Ubuntu 16.10 com o SecureBoot ativado.

Ontem eu instalei uma atualização do sistema operacional do Ubuntu Software. Hoje, quando tentei inicializar o computador no Ubuntu com o SecureBoot, ele não autentica o arquivo EFI e, portanto, não pode inicializar.

Agora só posso inicializar desligando o SecureBoot.

Eu verifiquei o arquivo /var/log/apt/history.log e encontrei registros relacionados:

Start-Date: 2016-11-04  22:28:23
Commandline: aptdaemon role='role-upgrade-system' sender=':1.3522'
Upgrade: grub-common:amd64 (2.02~beta2-36ubuntu11, 2.02~beta2-36ubuntu11.1), grub2-common:amd64 (2.02~beta2-36ubuntu11, 2.02~beta2-36ubuntu11.1), grub-efi-amd64-bin:amd64 (2.02~beta2-36ubuntu11, 2.02~beta2-36ubuntu11.1), grub-efi-amd64:amd64 (2.02~beta2-36ubuntu11, 2.02~beta2-36ubuntu11.1), grub-efi-amd64-signed:amd64 (1.74+2.02~beta2-36ubuntu11, 1.74.1+2.02~beta2-36ubuntu11.1), shim:amd64 (0.9+1465500757.14a5905.is.0.8-0ubuntu3, 0.9+1474479173.6c180c6-0ubuntu1)
Remove: shim-signed:amd64 (1.21.3+0.9+1465500757.14a5905.is.0.8-0ubuntu3)
End-Date: 2016-11-04  22:30:18

Eu também tentei reinstalar o pacote shim-signed , mas encontrei o seguinte erro:

$ sudo apt install shim shim-signed
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following additional packages will be installed:
  grub-common grub-efi-amd64-bin grub2-common os-prober
Suggested packages:
  multiboot-doc grub-emu xorriso desktop-base
The following NEW packages will be installed:
  grub-common grub-efi-amd64-bin grub2-common os-prober shim shim-signed
0 upgraded, 6 newly installed, 0 to remove and 0 not upgraded.
Need to get 3,704 kB of archives.
After this operation, 20.3 MB of additional disk space will be used.
Do you want to continue? [Y/n] Y
Get:1 http://us.archive.ubuntu.com/ubuntu yakkety/main amd64 grub-common amd64 2.02~beta2-36ubuntu11 [1,751 kB]
Get:2 http://us.archive.ubuntu.com/ubuntu yakkety/main amd64 grub2-common amd64 2.02~beta2-36ubuntu11 [526 kB]
Get:3 http://us.archive.ubuntu.com/ubuntu yakkety/main amd64 os-prober amd64 1.70ubuntu3 [18.8 kB]
Get:4 http://us.archive.ubuntu.com/ubuntu yakkety/main amd64 shim amd64 0.9+1465500757.14a5905.is.0.8-0ubuntu3 [442 kB]
Get:5 http://us.archive.ubuntu.com/ubuntu yakkety/main amd64 grub-efi-amd64-bin amd64 2.02~beta2-36ubuntu11 [652 kB]
Get:6 http://us.archive.ubuntu.com/ubuntu yakkety/main amd64 shim-signed amd64 1.21.3+0.9+1465500757.14a5905.is.0.8-0ubuntu3 [315 kB]
Fetched 3,704 kB in 1s (2,134 kB/s)  
Preconfiguring packages ...
Selecting previously unselected package grub-common.
(Reading database ... 299379 files and directories currently installed.)
Preparing to unpack .../0-grub-common_2.02~beta2-36ubuntu11_amd64.deb ...
Unpacking grub-common (2.02~beta2-36ubuntu11) ...
Selecting previously unselected package grub2-common.
Preparing to unpack .../1-grub2-common_2.02~beta2-36ubuntu11_amd64.deb ...
Unpacking grub2-common (2.02~beta2-36ubuntu11) ...
Selecting previously unselected package os-prober.
Preparing to unpack .../2-os-prober_1.70ubuntu3_amd64.deb ...
Unpacking os-prober (1.70ubuntu3) ...
Selecting previously unselected package shim.
Preparing to unpack .../3-shim_0.9+1465500757.14a5905.is.0.8-0ubuntu3_amd64.deb ...
Unpacking shim (0.9+1465500757.14a5905.is.0.8-0ubuntu3) ...
Selecting previously unselected package grub-efi-amd64-bin.
Preparing to unpack .../4-grub-efi-amd64-bin_2.02~beta2-36ubuntu11_amd64.deb ...
Unpacking grub-efi-amd64-bin (2.02~beta2-36ubuntu11) ...
Selecting previously unselected package shim-signed.
Preparing to unpack .../5-shim-signed_1.21.3+0.9+1465500757.14a5905.is.0.8-0ubuntu3_amd64.deb ...
Unpacking shim-signed (1.21.3+0.9+1465500757.14a5905.is.0.8-0ubuntu3) ...
Processing triggers for ureadahead (0.100.0-19) ...
ureadahead will be reprofiled on next reboot
Processing triggers for install-info (6.1.0.dfsg.1-8) ...
Setting up shim (0.9+1465500757.14a5905.is.0.8-0ubuntu3) ...
Setting up os-prober (1.70ubuntu3) ...
Setting up grub-common (2.02~beta2-36ubuntu11) ...
update-rc.d: warning: start and stop actions are no longer supported; falling back to defaults
Processing triggers for systemd (231-9ubuntu1) ...
Processing triggers for man-db (2.7.5-1) ...
Setting up grub-efi-amd64-bin (2.02~beta2-36ubuntu11) ...
Setting up grub2-common (2.02~beta2-36ubuntu11) ...
Setting up shim-signed (1.21.3+0.9+1465500757.14a5905.is.0.8-0ubuntu3) ...
Installing for x86_64-efi platform.
Installation finished. No error reported.
No DKMS packages installed: not changing Secure Boot validation state.

Como posso resolver este problema?

Como devo lidar com a parte DKMS?

    
por ytxmobile 05.11.2016 / 17:15

1 resposta

1

Qual arquivo está falhando na autenticação? %código%? %código%? Algo mais? Se o primeiro, eu recomendo que você rastreie e instale um binário Shim anterior. (Existem dúzias deles.) Note, no entanto, que apenas um Ubuntu Shim irá lançar o Ubuntu GRUB, pelo menos a menos que você adicione a chave do Ubuntu à sua lista MOK. (Veja aqui para um monte de chaves, incluindo as da Canonical.) Se o GRUB está falhando para iniciar, você pode tentar um GRUB anterior; ou pode ser que o bug esteja em Shim.

Note que algumas EFIs podem ser complicadas em relação às chaves. Eu vi alguns que se recusam a lançar alguns binários assinados quando o Secure Boot está habilitado, mesmo que outros binários assinados com as mesmas chaves sejam executados muito bem. Esta pode ser a causa raiz do seu problema e é a razão pela qual estou sugerindo que você retorne a binários conhecidos.

Se o problema for com o GRUB, você pode tentar usar meu rEFInd em vez do GRUB, mas isso aumenta a complexidade quando o Secure Boot está envolvido - veja a página Boot Seguro da documentação do rEFInd. (Em resumo, você terá que adicionar pelo menos uma chave à sua lista MOK. Se o problema for o "problema da EFI" mencionado anteriormente, você poderá encontrar alguns binários rEFInd funcionando, enquanto outros não. A versão fornecida no pacote Debian que eu distribuo (na seção de arquivos do SourceForge do rEFInd ) é o que menos causa problemas.

Se você quiser seguir o caminho mais difícil e assumir o controle total do subsistema de inicialização segura do seu computador, consulte esta página minha. Essa página descreve como substituir todas as chaves de inicialização segura do seu computador por suas próprias chaves, permitindo que você inicialize sem usar o Shim; no entanto, dependendo de quais chaves você instala e de quais programas você usa, talvez seja necessário assinar alguns ou todos os seus binários EFI por conta própria. Isso é muito trabalho, e provavelmente não vale a pena apenas ignorar o problema que você está tendo, mas pode valer a pena considerar se você quiser ter controle total do Secure Boot em seu sistema.

Tudo o que disse, eu vi muitos problemas de inicialização segura que eu sou cada vez mais da opinião de que é melhor apenas desativá-lo, pelo menos em sistemas somente Linux. (Com o Windows instalado, as chances de uma infecção por malware aumentam, uma vez que os autores de malware tendem a direcionar SOs populares, o que para computadores desktop e laptop significa Windows.) Desabilitar o Secure Boot certamente deixa seu sistema vulnerável a certos tipos de ataque, mas o número de aborrecimentos com inicialização segura é grande o suficiente para que o custo de inicialização segura seja provavelmente maior do que o custo provável no tempo de um problema que o Secure Boot ignora - ou seja, embora o malware consuma um lote do seu tempo, quando você multiplica isso pela probabilidade de malwares causarem problemas se você deixar o Secure Boot desligado, minha suspeita é que o resultado seria muito menor do que o tempo que você gastaria resolvendo os problemas do Secure Boot. Isso é apenas um palpite, no entanto. Se você desativar a Inicialização Segura, manter os backups apropriados se tornará mais importante, já que a maior parte do tempo associado a uma infecção pode envolver a recuperação de arquivos perdidos.

    
por Rod Smith 08.11.2016 / 16:05