Как отключить secure boot uefi: [Ноутбук] Устранение неполадок — сообщение с ошибкой ‘Secure Boot Violation’ в BIOS | Официальная служба поддержки

Как отключить Безопасную загрузку в Windows 10

Чтобы убедиться, что Windows 10 остается в безопасности от вредоносных программ, Microsoft поддерживает поддержку Безопасная загрузка который работает на вершине UEFI. «Безопасная загрузка» гарантирует, что при загрузке вашего ПК он использует только прошивку, которой доверяет производитель. Однако много раз из-за неправильной конфигурации оборудования вам необходимо отключить Secure Boot в Windows 10.

Если вам интересно, что такое UEFI, он расширяется до Unified Extensible Firmware Interface и является следующим поколением популярного BIOS. Это безопасно, может хранить больше данных, намного быстрее, чем BIOS, и почти как крошечная операционная система, которая работает поверх прошивки ПК, и может делать намного больше, чем BIOS. Лучшая часть, она может быть обновлена OEM через Windows Update.

Из-за UEFI Windows 10 предлагает такие функции безопасности, как Secure Boot, защитник устройства защитника Windows, защитник учетных записей Windows Defender и защитник Windows Defender Exploit Guard. Ниже приведен список функций, которые вы получаете:

  • Более быстрая загрузка и возобновление.
  • Он легко поддерживает большие жесткие диски (более 2 терабайт) и диски с более чем четырьмя разделами.
  • Поддержка многоадресного развертывания, позволяющая производителям ПК транслировать изображение ПК, которое может быть принято несколькими ПК без подавления сети или сервера изображений.
  • Поддержка драйверов прошивки UEFI, приложений и опциональных ПЗУ.

Как раз перед тем, как вы перейдете к отключению Secure Boot, вы можете узнать, есть ли на вашем компьютере защищенная загрузка.

Откройте Центр защиты Windows Defender и нажмите «Безопасность устройства».

На следующем экране, если вы видите безопасную загрузку, тогда ваш компьютер имеет ее, иначе это не так. Если он доступен, вы узнаете, действительно ли он включен для вашего ПК. Мы рекомендуем вам включить его.

Если вы хотите иметь безопасную загрузку на своем ПК, вам нужно будет купить новый у OEM-производителя, который его поддерживает.

Предположим, у вас есть безопасная загрузка, и она включена, давайте выясним, как ее отключить. Обязательно полностью прочтите руководство, особенно предупреждающие сообщения в конце сообщения.

ImageImage

После этого вы можете изменить свою графическую карту или любое другое оборудование, которое, по вашему мнению, дает вам проблемы. Обязательно повторите те же действия, и на этот раз включите безопасную загрузку.

Предупреждение, если вы отключите безопасную загрузку

После отключения функции «Безопасная загрузка» и установки другого программного и аппаратного обеспечения может быть сложно повторно активировать «Безопасную загрузку», не восстанавливая ПК в заводское состояние. Также будьте осторожны при изменении настроек BIOS. Меню BIOS предназначено для продвинутых пользователей, и можно изменить настройки, которые могут помешать правильному запуску вашего ПК. Обязательно следуйте инструкциям производителя.

Похожие сообщения:

  • Как обновить BIOS на компьютере под управлением Windows 10
  • Что такое UEFI или Unified Extensible Firmware Interface?
  • Как настроить Защитник Windows в Windows 10
  • Что такое прошивка? Определение и типы
  • Проверьте, использует ли ваш компьютер UEFI или BIOS

Что такое Secure Boot (Безопасная загрузка) и когда может потребоваться ее отключение – WindowsTips.

Ru. Новости и советы

Проникнув на компьютер, большинство вредоносных программ обычно начинают делать свое черное дело уже после запуска основных компонентов Windows, но есть и такие вирусы, которые запускаются еще до старта системы. Так поступают буткиты – вредоносные программы, изменяющие на жестком диске загрузочный сектор. Обнаружить присутствие буткита обычными методами, используемыми большинством антивирусных инструментов не всегда возможно. Обзаведясь максимальными привилегиями в системе, буткиты получают контроль над многими процессами и легко обходят защиту.

Тем не менее, способы защиты от буткитов существуют. Одной из самых эффективных технологий защиты от этого типа вредоносных программ является технология Secure Boot, входящая в спецификацию UEFI 2.2. Суть ее работы заключается в предотвращении загрузки кода несертифицированного программного обеспечения. Когда какая-нибудь программа или операционная системы пытается загрузиться в память компьютера, Secure Boot сравнивает сигнатуру загрузочного кода с ключами, зашитыми непосредственно в BIOS и, если загрузочный код не проходит проверку подписи, загрузка тут же блокируется.

Появление Secure Boot, однако, было встречено неоднозначно. В частности, много споров было вызвано внедрением этой технологии в Windows 8 компанией Microsoft в 2012 году. Встречались опасения, что из-за Secure Boot на компьютер с предустановленной Windows 8 нельзя будет установить другую операционную системы. Это, конечно, не так. Все сертифицированные для установки десктопные компьютеры и ноутбуки поддерживают отключение Secure Boot на уровне BIOSа. Исключение составляют только планшеты с ARM-архитектурой и предустановленной Windows 8. На них отключить Secure Boot нельзя.

Как отключить Secure Boot

В зависимости от производителя устройства, опция Secure Boot может находиться в разных разделах BIOS/UEFI. На компьютерах Asus чаще всего эта опция находится в разделе Boot или Security. В другом варианте нужно перейти Boot -> Secure Boot -> OS Type и выбрать Other OS. На машинах HP опция Secure Boot обычно находится в разделе System Configuration -> Boot Options, в ноутбуках Dell ищите настройку в разделе Boot -> UEFI Boot.

В ноутбуках Lenovo и Toshiba опция отключения Secure Boot чаще всего находится в разделе Security. А вот с ноутбуками Samsung все немного сложнее. Secure Boot в них отключается в разделе Boot, но при этом также нужно будет согласиться с предупреждением о возможной ошибке при загрузке компьютера, затем выделить появившийся параметр OS Mode Selеction, нажать ввод и установить его в положение CMS OS или UEFI and Legacy OS. И последнее. После отключения функции Secure Boot независимо от модели устройства нужно будет обязательно найти и включить режим совместимости Legacy.

А убедиться, что Secure Boot отключена можно через штатный инструмент «Сведения о системы» (Msinfo32.exe) в разделе «Состояние безопасной загрузки».

Безопасная загрузка — документация nova 27.1.0.dev8

Новое в версии 14.0.0: (Ньютон)

Изменено в версии 23.0.0: (Wallaby)

В драйвер libvirt добавлена ​​поддержка безопасной загрузки.

Nova поддерживает настройку безопасной загрузки UEFI для гостей. Безопасная загрузка направлена ​​на
убедитесь, что на машине не запускается неподписанный код ядра.

Включение безопасной загрузки

В настоящее время конфигурация гостевых загрузчиков UEFI поддерживается только при
с помощью вычислительного драйвера libvirt с libvirt.virt_type
kvm или qemu или при использовании вычислительного драйвера Hyper-V с определенными
типы машин. В обоих случаях требуется, чтобы гости также были настроены с
загрузчик UEFI.

Если эти требования выполнены, вы можете проверить поддержку безопасной загрузки UEFI, выполнив
проверка характеристик поставщика ресурсов вычислительного узла:

 $ COMPUTE_UUID=$(список поставщиков ресурсов openstack --name $HOST -f значение -c uuid)
$ список признаков поставщика ресурсов openstack $COMPUTE_UUID | grep COMPUTE_SECURITY_UEFI_SECURE_BOOT
| COMPUTE_SECURITY_UEFI_SECURE_BOOT |
 

Настройка вкуса или образа

Настройка безопасной загрузки UEFI для гостей зависит от используемого вычислительного драйвера.
в использовании. Во всех случаях необходимо настроить гостевой загрузчик UEFI.
для гостя, но есть и дополнительные требования в зависимости от
используемый вычислительный драйвер.

Либвирт

Как следует из названия, безопасная загрузка UEFI требует наличия загрузчика UEFI.
настроен для гостей. Когда это будет сделано, поддержка безопасной загрузки UEFI может быть отключена.
настроен с использованием дополнительной спецификации или эквивалентной
свойство метаданных изображения. Например, чтобы настроить образ, отвечающий обоим
эти требования:

 $ набор образов openstack \
    --property hw_firmware_type=uefi \
    --property os_secure_boot=обязательно \
    $ИЗОБРАЖЕНИЕ
 

Примечание

На хостах x86_64 включение безопасной загрузки также требует настройки использования
Тип машины Q35. Это можно настроить для каждого гостя с помощью
hw_machine_type свойство метаданных изображения или автоматически для всех гостей
создан на хосте с использованием libvirt. hw_machine_type
вариант конфигурации.

Также можно явно запросить отключение безопасной загрузки. Это
поведение по умолчанию, поэтому этот запрос обычно полезен, когда администратор хочет
чтобы явно запретить пользователю запрашивать безопасную загрузку, загрузив свой собственный
изображение с соответствующими свойствами изображения. Например, чтобы отключить безопасную загрузку через
вкус:

 $ набор ароматов openstack --property os:secure_boot=disabled $FLAVOR
 

Наконец, можно запросить включение безопасной загрузки, если хост
поддерживает это. Это возможно только через свойство метаданных изображения. Когда это
запрашивается, безопасная загрузка будет включена только в том случае, если хост поддерживает это
функция и другие ограничения, а именно то, что гостевой загрузчик UEFI
настроены, соблюдены. Например:

 $ набор образов openstack --property os_secure_boot=необязательный $IMAGE
 

Примечание

Если предоставлены как свойство метаданных изображения, так и дополнительная спецификация аромата,
они должны совпадать. Если они этого не сделают, будет выдана ошибка.

Гипер-V

Как и для libvirt, для настройки гостевой системы для поддержки безопасной загрузки UEFI также требуется
чтобы он был настроен с загрузчиком UEFI: как указано в UEFI, это
невозможно сделать это явно в Hyper-V. Скорее, вы должны настроить
гость, чтобы использовать тип машины поколения 2 . Кроме того, Hyper-V
Драйвер вычислений также требует настройки типа ОС.

При соблюдении обоих этих ограничений можно настроить безопасную загрузку UEFI.
поддержка с использованием дополнительной спецификации или эквивалентной
свойство метаданных изображения. Например, чтобы настроить изображение, отвечающее всем
выше требований:

 $ набор образов openstack \
    --property hw_machine_type=hyperv-gen2 \
    --property os_type=окна \
    --property os_secure_boot=обязательно \
    $ИЗОБРАЖЕНИЕ
 

Как и в случае с драйвером libvirt, также можно запросить безопасную загрузку.
неполноценный. Это поведение по умолчанию, поэтому оно обычно полезно, когда
администратор хочет явно запретить пользователю запрашивать безопасную загрузку. Например,
чтобы отключить безопасную загрузку через флейвор:

 $ набор ароматов openstack --property os:secure_boot=disabled $IMAGE
 

Однако, в отличие от драйвера libvirt, драйвер Hyper-V не учитывает
необязательное значение для свойства метаданных изображения. Если это настроено,
будет молча игнорироваться.

Каталожные номера

  • Разрешить безопасную загрузку (SB) для гостей на базе QEMU и KVM (спецификация)

  • Защита безопасной загрузки в режиме управления системой

  • Параметры безопасности виртуальной машины поколения 2 для Hyper-V

Безопасная загрузка UEFI | SUSE Communities

Если вы не знаете, о чем идет речь в этом блоге: UEFI — это «унифицированный расширяемый интерфейс встроенного ПО», а «безопасная загрузка» — одна из его последних функций, которая вызвала небольшой переполох в Мир открытого исходного кода.

Мы в SUSE долго и упорно изучали безопасную загрузку UEFI.

С одной стороны, мы согласны с тем, что закрытие некоторых лазеек в процессе загрузки является стоящей целью. На протяжении десятилетий мы считали этот процесс одним из уязвимых мест, которые практически невозможно исправить без серьезного изменения BIOS. Теперь, когда грядут эти перемены, мы готовы их принять. И мы также рады видеть гораздо более масштабные изменения, происходящие как часть этого, а именно установление UEFI как 9.0057 стандартная прошивка для всех платформ x86.

С другой стороны, как Linux-компания, мы видим ряд проблем, которые причиняют нам немало головной боли, и мы хотели решить их, прежде чем публично объявить о наших планах в этом отношении.

Чтобы объяснить наши опасения, давайте кратко рассмотрим, что на самом деле делает безопасная загрузка. В мире UEFI обеспечение безопасности процесса начальной загрузки означает установление цепочки доверия. «Платформа» является корнем этой цепочки доверия; Я склонен думать об этом как о материнской плате и встроенном ПЗУ с прошивкой. Или, говоря немного иначе, это аппаратное обеспечение поставщик , и цепочка доверия течет от этого поставщика оборудования к производителям компонентов, поставщикам ОС и т. д.

С юридической стороны это доверие устанавливается множеством контрактов и других юридических документов. На уровне битов и байтов это доверие выражается посредством криптографии с открытым ключом. Поставщик помещает в ПЗУ так называемый ключ платформы, представляющий собой корень доверия. Доверительные отношения с поставщиками операционных систем и прочими документируются путем подписания их ключей ключом платформы.

Наконец, безопасность обеспечивается требованием, чтобы никакой код не выполнялся прошивкой, если он не был подписан одним из этих «доверенных» ключей — будь то загрузчик ОС, какой-либо драйвер, расположенный в ПЗУ какой-либо карты PCI Express. или обновление самой прошивки.

Конечно, можно создать очень длинную цепочку доверия, потребовав, чтобы все, что когда-либо запускается на этой машине, было подписано: сама ОС, загружаемые ею модули, загружаемые двоичные файлы и общие библиотеки, все скрипты. выполняется любым случайным интерпретатором, и даже
команды, которые вы вводите в сеанс оболочки.

Так что очевидно, что это должно где-то остановиться; а в спецификации UEFI этот момент достигается, когда прошивка передает управление операционной системе. По сути, если вы хотите использовать безопасную загрузку, вам нужно, чтобы ваш загрузчик ОС был подписан ключом, которому доверяет прошивка, и вам нужен загрузчик ОС, чтобы убедиться, что загружаемому им ядру можно доверять.

По общему признанию, это умалчивает некоторые детали, но это не имеет реального значения для данного обсуждения.

Суть дела в том, что это противоречит тому, как сообщество Open Source разрабатывает код уже несколько десятилетий. Движение за открытый исходный код началось как акт эмансипации от поставщиков операционных систем того времени. Open Source был и остается Свободой, не в догматическом, а в каком-то очень практическом смысле. Сообщество Linux находится там, где оно есть сегодня, потому что люди могут просто запустить свой собственный дистрибутив, создать свой собственный загрузчик и ядро ​​и вырастить сообщество. Он процветает так, как процветает сегодня, потому что тысячи людей по всему миру перестраивают свое ядро ​​по десять раз в день, чтобы исправить ошибки, добавить усовершенствования или запустить свой тестовый набор с последним набором изменений. И он будет продолжать процветать только в том случае, если мы сохраним его таким.

С этой точки зрения безопасная загрузка сильно расходится с моделью разработки Linux.

Просто для протокола: я не думаю, что это заговор или зловещая попытка убить Linux. Это не произойдет. Но хотя безопасная загрузка может быть значительным улучшением для многих, она определенно создает препятствия для сообщества Linux.

Конечно, сертификация логотипа Windows 8 требует, чтобы поставщики BIOS разрешали пользователям отключать безопасную загрузку на платформах x86, и мы надеемся, что все поставщики BIOS действительно реализуют это так, чтобы это было удобно для разработчиков Linux. Но в идеале разработчикам Linux не нужно отключать функцию безопасности, чтобы запустить свою операционную систему.

Читайте также: