Alguns computadores possuem EFIs que não aceitam as assinaturas do Secure Boot em alguns binários da EFI. Eu vi esse problema na minha placa-mãe ASUS P8H77-I. Basicamente, pegue dois binários assinados (digamos, shim1.efi
e shim2.efi
), ambos reconhecidos como devidamente assinados por outra placa-mãe. No meu ASUS, apenas um desses binários pode ser reconhecido como válido; o outro pode ser rejeitado. Escusado será dizer que isto é extremamente frustrante. Eu não sei ao certo se é um bug no firmware ou se há algo errado na forma como os binários são construídos ou assinados e que algumas EFIs estão deixando passar assinaturas defeituosas. Eu ainda não vi o problema com binários construídos com o kit de ferramentas TianoCore EDK2, mas eu vi isso com binários criados com o GNU-EFI. (Pelo que sei, o Shim é sempre construído com o GNU-EFI).
Em qualquer caso, se este for o problema, a solução é reverter para um binário de Shim conhecido. Se você não tiver uma cópia do seu antigo Shim, tente este:
É velho, mas está provado que é confiável para mim. Se você usá-lo, você provavelmente terá que registrar a chave do Ubuntu via MokManager. A chave está disponível em um pacote do Ubuntu, mas não me lembro qual delas é improvável. Eu coletei um monte de chaves no meu projeto rEFInd; você pode baixá-los por aqui:
link
Você precisará do arquivo canonical-uefi-ca.der
para inicializar a versão do Ubuntu do GRUB.
Se você tentar substituir o seu Shim, eu recomendo que você faça um backup do antigo e do binário associado do MokManager e então copie o novo e seu binário associado do MokManager sobre o nomes de arquivos originais. (Isso pode envolver a renomeação de shimx64.efi
para shim.efi
ou vice-versa.) Normalmente, o Shim de uma instalação do Ubuntu estará em /boot/efi/EFI/ubuntu/
.
Tudo isso dito, é concebível que algo esteja errado, especialmente se você tiver certeza de que seu sistema não atualizou o Shim recentemente. Um GRUB não assinado pode ser o culpado, por exemplo.