Mediatek RT3290 driver do Ubuntu 16.04, problema do modo UEFI

0

Consegui instalar o driver como descrito no último post de David Foerster, mas para isso tive que desabilitar o modo UEFI:

Ralink RT 3290 Problema de Bluetooth no Ubuntu 14.04

Durante a instalação do driver, foi aberta uma janela azul dentro do terminal referente ao modo UEFI, solicitando que eu o desabilitasse e definindo uma senha para verificar a legitimidade do uso de drivers de terceiros. Então eu configurei a senha e reiniciei. Na reinicialização, uma nova janela de inicialização azul relacionada ao UEFI foi aberta e eu simplesmente deixei a inicialização sem nenhuma alteração adicional. Nenhuma senha foi solicitada.

Finalmente, ao entrar no Ubuntu novamente, o bluetooth não estava funcionando e, como o modo UEFI desativado foi mencionado no processo, decidi desativá-lo apenas para verificar. Adivinhe, o bluetooth estava funcionando. Agora, quero manter o modo UEFI ativado e, assim que o ativar, o Bluetooth pára de funcionar.

Como posso fazer com que o novo driver de terceiros para o bluetooth seja uma alteração permanente, com o modo UEFI ativado?

Obrigado

    
por Diogo Aguiar 12.05.2017 / 18:02

1 resposta

1

Acho que você se refere ao Secure Boot, não ao UEFI. Inicialização Segura é um recurso um opcional do UEFI. Seu firmware é UEFI (que é EFI 2.x; eu geralmente uso "EFI" para se referir a EFI ou UEFI), não a um BIOS, apesar de muitas pessoas, e até mesmo fabricantes, se referirem a EFIs como "BIOSes". Portanto, você não pode desativar sua EFI, embora haja uma exceção parcial: a maioria das EFIs fornece um Módulo de Suporte à Compatibilidade (CSM), que permite a inicialização de carregadores de inicialização no modo BIOS. Algumas EFIs permitem habilitar o CSM (também conhecido como "suporte de inicialização herdado" ou algo similar) e desabilitar a inicialização de carregadores de inicialização nativos do modo EFI, fazendo com que o EFI funcione como um BIOS antigo. Na maioria dos casos, porém, a ativação do "legacy boot support" torna-o possível - mas não é necessário - para que o computador inicialize no modo BIOS / CSM / herdado. Para mais informações sobre a confusão criada pelos CSMs, consulte minha página sobre o assunto.

O Secure Boot é outro problema. Esse recurso opcional foi projetado para impedir que malwares de pré-inicialização sejam iniciados. Infelizmente, também pode ser uma dor real se você quiser lançar SOs obscuros, usar drivers de terceiros, etc. O Ubuntu suporta Inicialização Segura, mas seus drivers de terceiros são uma exceção a essa regra. Assim, você pode precisar desabilitar o Secure Boot, ou pelo menos, soltar sua aderência no sistema uma vez que o kernel do Linux foi lançado. Versões recentes do Ubuntu fornecem um recurso que permite que você faça isso com as configurações descritas.

Eu ouvi algumas pessoas afirmarem que suas EFIs permitem desabilitar a inicialização segura apenas ativando também o CSM. Eu nunca vi um firmware configurado dessa maneira, mas alguns utilitários de configuração EFI podem ser bastante confusos. Assim, não tenho certeza se os relatórios que vi são precisos (o que pode explicar sua denúncia da maneira como você o fez) ou se as pessoas que relatam tais configurações não têm uma opção. Eu mostro vários exemplos de como desabilitar o Secure Boot em esta página minha.

No momento, parece que você está inicializando no modo EFI - alternar para o modo de inicialização do BIOS exigiria a reinstalação do GRUB (ou algum outro carregador de inicialização), mas com o Secure Boot ativado. Se você quiser inicializar com o Secure Boot ativado e ainda usar um driver de terceiros, será necessário assinar o módulo do kernel com uma chave de Inicialização Segura que você "possui" e cuja chave pública é inserida no firmware ou no Proprietário da Máquina. Lista de teclas (MOK). Eu não conheço uma página que forneça instruções passo a passo para fazer tudo isso, e na verdade é complexo o suficiente para que eu não possa fornecer instruções detalhadas do topo da minha cabeça. É possível, no entanto. Como ponto de partida, você pode tentar ler a minha página sobre o controle total da inicialização segura e, em particular, seção sobre geração de chaves e assinatura de binários da EFI. Você precisará criar uma chave de assinatura Secure Boot, ou inseri-la na lista MOK usando o MokManager ou substituir suas chaves usuais e adicionar a sua própria, e então assinar o novo módulo do kernel com um binário chamado sign-file que vem com o Linux código-fonte do kernel.

    
por Rod Smith 13.05.2017 / 22:28