Как отключить защиту secure boot в биосе с поддержкой uefi: [Ноутбук] Устранение неполадок — сообщение с ошибкой ‘Secure Boot Violation’ в BIOS | Официальная служба поддержки

Содержание

Включение безопасной загрузки UEFI на U-Boot | Блог

U-Boot — популярный загрузчик для встроенных устройств, поддерживающий множество архитектур и платформ. За последние несколько лет в U-Boot был добавлен ряд новых интерфейсов UEFI, и последним добавленным элементом является безопасная загрузка. Как это работает и от чего защищает?

UEFI U-Boot

UEFI (Unified Extensible Firmware Interface)[1] — это спецификация, разработанная UEFI Forum для стандартизации интерфейсов между микропрограммой и ОС с целью замены устаревшей BIOS на архитектуре ПК.

В настоящее время UEFI используется повсеместно. Это было по умолчанию на ПК и на стороне сервера, так что теперь на платформах arm64. Несмотря на то, что U-Boot по-прежнему популярен среди встраиваемых систем, поддержка универсальных интерфейсов, таких как UEFI, значительно облегчит пользователям установку более широкого спектра дистрибутивов ОС на свои платформы с минимальными усилиями и без настройки. Помните, что grub может поддерживать собственные API-интерфейсы U-Boot, но только на арм-порте. Никакие дистрибутивы не поддерживают его на arm64 или x86.

Соответственно, с 2016 года было затрачено огромное количество усилий на разработку интерфейсов UEFI поверх платформы U-Boot. Linaro участвует в этой деятельности сообщества с 2018 года и вместе работает над улучшением функциональности и качества. (В Linaro мы фокусируемся на экосистеме ARM, но эти разработки приносят пользу и другим архитектурам. Возможно, стоит упомянуть, что в последнем выпуске risc-v добавлен в список поддерживаемых архитектур наряду с arm и x86.)

Для дальнейшего повышения функциональной совместимости (и, следовательно, совместимости с существующей реализацией, такой как EDK-II), UEFI U-Boot теперь усиливает цель разработки, заключающуюся в том, что он должен полностью соблюдать и соблюдать EBBR (требование к встроенной базовой загрузке)[2]. EBBR — это коллективный документ, разрабатываемый сообществом. Он определяет набор требований, которым должна соответствовать прошивка на встроенных устройствах, чтобы стандартные ОС могли устанавливаться без настройки.

На момент написания этой статьи UEFI U-Boot обеспечивает:

  • большинство служб загрузки (до запуска ОС)
  • ограниченное количество служб времени выполнения (после запуска ОС)
  • подмножество соответствующих протоколов (блочные устройства, консоль, сеть и т. д.)
  • минимальный диспетчер загрузки

По-прежнему существует множество отсутствующих функций и ограничений, но функциональность теперь достаточно развита для запуска программного обеспечения, такого как:

  • оболочка EDK-II
  • shim and grub, или более непосредственно
  • ядро ​​​​linux

Хотя основной целевой ОС является Linux, подтверждено, что другие ОС, такие как варианты BSD, также работают с UEFI U-Boot. Кроме того, UEFI SCT (Self Certification Tests) также можно выполнять непосредственно на U-Boot. Это позволяет нам оценить, в какой степени текущая реализация соответствует спецификации UEFI и способствовала улучшению соответствия.

Безопасная загрузка: как это работает?

Среди прочего, UEFI Secure Boot — это новая функция, представленная в последнем выпуске U-Boot v2020.10. (На момент написания статьи статус был в -rc5.)

Это, как следует из названия, структура безопасности в последовательности загрузки, которая предназначена для защиты системы от исполняемого вредоносного ПО, гарантируя, что только доверенное программное обеспечение, приложения EFI и ядра ОС загружаются и выполняются в середине передачи управление из прошивки в ОС.

Фактически, U-Boot уже имеет собственную инфраструктуру безопасной загрузки, получившую название FIT Signature Verification. Всегда есть плюсы и минусы; Например, исходная безопасная загрузка может подписывать и проверять не только двоичные файлы, но и другие типы данных, такие как blob дерева устройств и initrd, а безопасная загрузка UEFI может работать только с исполняемыми файлами PE (Portable Executable) (по крайней мере, на данный момент). С другой стороны, UEFI Secure Boot обеспечивает более гибкий способ управления ключами в дополнение к совместимости с существующим программным обеспечением сторонних производителей (включая дистрибутивы Linux). Он не предназначен для замены оригинального U-Boot, выбор пользователя зависит от системных требований.

Поскольку на веб-сайтах есть множество статей о безопасной загрузке UEFI, например [3], мы не будем углубляться в технические подробности. Вместо этого здесь будет описана основная логика безопасной загрузки UEFI. Безопасная загрузка UEFI основана на дайджестах сообщений (хэшах) и технологиях шифрования с открытым ключом. При попытке загрузить файл изображения U-Boot проверяет подпись изображения по базам данных сигнатур, чтобы определить, является ли изображение доверенным или нет.

Здесь используются четыре основные базы данных сигнатур.

  • PK (ключ платформы)
  • KEK (ключ регистрации ключа)
  • db (список разрешенных подписей)
  • dbx (список запрещенных подписей)

База данных «db» может иметь x5 09 сертификатов, хэши изображения в качестве подписей и «dbx» могут дополнительно содержать хэши сертификатов.

Изображение будет разрешено для загрузки, если

  • оно подписано и его подпись подтверждена одним из сертификатов в «db» (может быть задействовано несколько промежуточных сертификатов) или
  • его дайджест сообщения находится в «db»

Аналогично, любое изображение будет отклонено, если

  • оно подписано и его подпись подтверждена одним из сертификатов в «dbx»
  • оно подписано и проверено «db», но любой из сертификатов в цепочке доверия находится в «dbx» или
  • , его дайджест сообщения находится в «dbx»

. привлек внимание людей. Grub, де-факто загрузчик для Linux и других дистрибутивов, имеет вектор атаки безопасности из-за переполнения памяти и может позволить злоумышленникам выполнять произвольный код в обход UEFI Secure Boot на целевых системах.

Чтобы устранить эту дыру в безопасности, необходимо обновить grub и, следовательно, прокладку, и в то же время необходимо также изменить цепочку доверенной последовательности загрузки, чтобы предотвратить загрузку любой старой и уязвимой версии программного обеспечения и ее потенциальное использование вредоносным кодом. . Ожидается, что в будущих исправлениях безопасности хэши всех затронутых двоичных файлов будут добавлены в «dbx». (Кроме того, shim будет поддерживать свою собственную базу данных сигнатур, MokList/MokListX (ключи владельца машины), а также для запросов ОС.)

Все указанные выше базы данных сигнатур хранятся и поддерживаются как аутентифицированные переменные UEFI, что означает, что они также защищены своими собственными сигнатурами и что обновление их значений должно быть разрешено путем проверки подписей. PK используется для проверки KEK перед изменением его значения, тогда как KEK является ключом для обновления db и dbx.

После регистрации PK активируется безопасная загрузка UEFI. Поскольку PK является корнем цепочки в доверенной последовательности загрузки, ожидается, что он будет храниться в энергонезависимом и защищенном от несанкционированного доступа месте в системах на заводском уровне.

Текущая версия UEFI U-Boot предоставляет два варианта энергонезависимого хранилища переменных:

a) обычный файл в системном разделе UEFI

b) служба переменных на основе OP-TEE

В то время как файловая система в (a) не Чтобы обеспечить надежную защиту от компрометации, безопасный сервис, работающий под управлением OP-TEE в (b), автономном режиме управления EDK-II, изолирован, но при этом проксируется и доступен из незащищенного кода U-Boot. Таким образом, вариант (б) пока является единственным полностью безопасным решением. Необходимые исправления были объединены для U-Boot и OP-TEE, но некоторые на стороне EDK-II все еще ожидаются.

В настоящее время в U-Boot нет переключателя для включения и выключения безопасной загрузки UEFI после регистрации PK.

Игра с безопасной загрузкой

Давайте возьмем Red Hat Enterprise Linux (8.2) в качестве реального примера и продемонстрируем, как мы можем активировать UEFI Secure Boot и установить ОС с U-Boot на qemu(arm64). (Обратите внимание, что это только для демонстрационных целей, чтобы помочь людям легко работать с UEFI Secure Boot, а не для демонстрации того, что UEFI U-Boot полностью соответствует требованиям RHEL).

Чтобы упростить необходимые шаги, в этом примере мы выберем вариант (A).

1. сборка U-Boot

CONFIG_EFI_SECURE_BOOT — это единственный параметр, необходимый в дополнение к qemu_arm64_defconfig для поддержки безопасной загрузки UEFI.

 $ сделать qemu_arm64_defconfig
# включить CONFIG_EFI_SECURE_BOOT и CONFIG_SEMIHOSTING
$ сделать
 

2. подготовить диск с системным разделом UEFI

Служба переменных на основе файловой системы использует системный раздел UEFI для реализации энергонезависимых переменных путем сохранения значений в файле раздела.

 $ qemu-img create -f raw redhat_fs.img 5G
$ sgdisk -n 1:0:+100MiB -t 1:C12A7328-F81F-11D2-BA4B-00A0C93EC93B redhat_fs.img
$ guestfish -a redhat_fs.img
 > бежать
 > mkfs vfat /dev/sda
 > бросить
 

3. Получите сертификат Red Hat

Этот шаг немного сложен, поскольку, насколько мне известно, нет доступного веб-сайта, с которого можно загрузить действительный сертификат Red Hat.

К счастью, любое приложение EFI может содержать соответствующие сертификаты в своей подписи (в формате pkcs7) и файле shim.efi, который должен быть загружен в качестве первого приложения EFI, подписанного с помощью «Red Hat Secure Boot (ключ CA). 1)». Вам придется покопаться в структуре данных подписи и извлечь этот сертификат в отдельный файл.

Подробности здесь не описаны, но вы можете использовать команду «sbverify» для извлечения данных подписи (или аутентификационного кода) из двоичного файла, а затем использовать команду «openssl» для проверки и анализа, чтобы определить смещение и размер сертификата в нем. .

4. создать данные для базы данных сигнатур

Здесь временные «PK» и «KEK» создаются как самозаверяющие сертификаты, а «db» должен содержать сертификат, получивший название «rh_ca.crt», из шага (3) .

 # ПК
$ openssl запрос -x509-sha256 -newkey rsa:2048 -subj /CN=TEST_PK/ \
  -keyout PK.key -out PK.crt -nodes -days 365
$ cert-to-efi-sig-list -g 11111111-2222-3333-4444-123456789abc \
  ПК.crt ПК.esl
$ sign-efi-sig-list -c PK.crt -k PK.key PK PK.esl PK.auth
# КЕК
$ openssl req -x509 -sha256 -newkey rsa:2048 -subj /CN=TEST_KEK/ \
  -keyout KEK.key -out KEK.crt -nodes -days 365
$ cert-to-efi-sig-list -g 11111111-2222-3333-4444-123456789abc \
  KEK.crt KEK.esl
$ sign-efi-sig-list -c PK.crt -k PK.key KEK KEK.esl KEK.auth
# дб
$ сертификат к efi-sig-list -g 11111111-2222-3333-4444-123456789абв \
  rh_ca.crt rh_ca.esl
$ sign-efi-sig-list -c KEK.crt -k KEK.key db rh_ca.esl rh_ca.auth
 

5. Запустите U-Boot и зарегистрируйте ключи в базе данных сигнатур

Теперь вы можете зарегистрировать ключи в командной строке U-Boot. Сначала запустите qemu с помощью следующей команды:

 $ qemu-system-aarch64 \
  -машина вирт\
  -cpu cortex-a57 -smp 1 -m 4G -d unimp \
  -nographic -serial mon:stdio \
  -полухостинг \
  -биос /путь/к/u-boot.bin \
  -drive if=none,file=/path/to/redhat_fs.img,format=raw,id=hd0 \
  -device virtio-blk-device,drive=hd0 \
  -cdrom /путь/к/rhel-8.2-aarch64-dvd.iso
 

Затем

 => smhload PK.auth 50000000
=> setenv -e -nv -bs -rt -at -i 50000000:<размер файла> PK
=> smhload KEK.auth 50000000
=> setenv -e -nv -bs -rt -at -i 50000000:<размер файла> KEK
=> smhload rh_ca.auth 50000000
=> setenv -e -nv -bs -rt -at -i 50000000:<размер файла> db
 

6. установить ОС

Запустить программу установки ОС:

 => fatload virtio 1:1 50000000 EFI/BOOT/BOOTAA64.EFI
=> бутфи 50000000
 

Выберите «Установить Red Hat Enterprise Linux 8.2». В конце концов, программа установки загружается в текстовом режиме и останавливается в меню установки.

 . ..
05:32:49 Не запрашивать VNC, потому что у нас нет сети
05:32:50 Ошибка запуска X, возврат в текстовый режим
================================================== ===============================
================================================== ===============================
Монтаж
1) [x] Настройки языка 2) [x] Настройки времени
       (английский (США)) (американский/часовой пояс Нью-Йорка)
3) [!] Источник установки 4) [!] Выбор ПО
       (Обработка...) (Обработка...)
5) [!] Место установки 6) [x] Kdump
       (Диски не выбраны) (Kdump включен)
7) [!] Настройка сети 8) [!] Пароль root
       (Не подключено) (Пароль не установлен.)
9) [!] Создание пользователя
       (Пользователь не будет создан)
Пожалуйста, сделайте выбор из приведенного выше ['b', чтобы начать установку, 'q', чтобы выйти,
'r' для обновления]:
 

Установка

Вы можете настроить параметры по своему усмотрению. Здесь речь идет о «5) Место установки». Выберите диск, созданный на шаге (2), в качестве места назначения и

 Параметры разметки. 
1) [X] Заменить существующую(ие) систему(ы) Linux
2) [ ] Использовать все пространство
3) [ ] Использовать свободное пространство
4) [ ] Назначить точки монтирования вручную
Установка требует разметки жесткого диска. Выберите, какое пространство использовать
для цели установки или вручную назначьте точки монтирования.
Пожалуйста, сделайте выбор из приведенного выше ['c', чтобы продолжить, 'q', чтобы выйти, 'r', чтобы
обновить]:
 

Выберите «Заменить существующие системы Linux», так как мы уже создали системный раздел UEFI на шаге (2).

После установки всех вариантов продолжить установку.

В конце установки вы, вероятно, увидите ошибку вида:

 Вопрос
При установке загрузчика произошла следующая ошибка. Система будет
не быть загрузочным. Проигнорировать это и продолжить установку?
не удалось установить новую цель загрузки efi. Скорее всего это ошибка ядра или прошивки.
Пожалуйста, ответьте «да» или «нет»:
 

Вы можете проигнорировать это сообщение и сказать «да». Здесь произошло то, что установщику не удалось настроить переменные UEFI, относящиеся к параметрам загрузки, т.е. «BootXXXX» и «BootOrder» как переменные UEFI недоступны из ОС в службах среды выполнения.

7. перезагрузите систему

После того, как вы успешно выполнили вышеуказанные шаги, вы увидите в dmesg из кода efistub и ядра:

 Заглушка EFI: Загрузка ядра Linux...
Заглушка EFI: EFI_RNG_PROTOCOL недоступен, случайность не предоставляется
Заглушка EFI: безопасная загрузка UEFI включена.
Заглушка EFI: использование DTB из таблицы конфигурации
Заглушка EFI: выход из служб загрузки и установка карты виртуальных адресов...
[0.000000] Загрузка Linux на физическом процессоре 0x0000000000 [0x411fd070]
[ 0.000000] Linux версии 4.18.0-193.el8.aarch64 ([email protected]) (версия gcc 8.3.1 20191121 (Red Hat 8.3.1-5) (GCC)) #1 SMP Пт, 27 марта 2015 г.: 23:34 UTC 2020
[ 0.000000] Модель машины: linux,dummy-virt
[ 0.000000] efi: Получение параметров EFI из FDT:
[0. 000000] efi: EFI v2.80 от Das U-Boot
...
 

Вот и последняя магия. Несмотря на то, что на шаге (6) не были созданы переменные параметров загрузки, UEFI U-Boot настроен на поиск резервного загрузочного образа «/EFI/BOOT/BOOTAA64.efi» в системном разделе UEFI и попытку его автоматического запуска.

Этот двоичный файл на самом деле является копией загрузчика ОС, т. е. shimaa64.efi, если включена безопасная загрузка UEFI, и он также обнаружит отсутствие параметров загрузки и создаст их со стандартным путем ОС и запустит второй загрузчик ОС, ‘ grubaa64.efi», который подписан поставщиком ОС и должен быть проверен перед загрузкой. Точно так же он надежно свяжет последовательность загрузки с ядром Linux.

В дальнейшем ожидается, что загрузчик efi U-Boot будет запускать прокладку из установленного пути при каждой последующей перезагрузке в среде безопасной загрузки.

Ссылки

[1] https://uefi.org/

[2] https://github.com/ARMsoftware/ebbr/

3] https://access. redhat. com/articles/5254641

[4] https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/oem-secure-boot

[5] https: //eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/

Для получения дополнительной информации о Linaro и нашей работе обязательно свяжитесь с нами!

Как активировать безопасную загрузку в Windows, чтобы улучшить показатель безопасности в сети

Для оптимальной работы Центра поддержки в настройках вашего браузера должен быть включен JavaScript. веб-браузер. Это связано с тем, что Avast Store не может загружаться и работать правильно, если эти настройки не включены.

Чтобы включить JavaScript и/или файлы cookie, обратитесь к информации в соответствующем разделе ниже в зависимости от вашего веб-браузера:

  • Google Chrome
  • Mozilla Firefox
  • Safari
  • Microsoft Edge
  • Avast Secure Browser
  • Опера

Google Chrome

Включить JavaScript

Чтобы включить JavaScript для всех веб-сайтов, которые вы посещаете с помощью Google Chrome, см. инструкции в разделе Шаг 1. Включите JavaScript в следующей статье справки Google Chrome:

  • Справка Google Chrome ▸ Исправление видео и игр, которые не будут воспроизводиться

Если вы предпочитаете включать JavaScript только для веб-страниц, которые являются частью avast.com домен, выполните следующие действия:

  1. Перейдите к Меню (три точки) ▸ Настройки .
  2. Нажмите Конфиденциальность и безопасность Настройки сайта .
  3. до 9 лет0211 Контент , нажмите JavaScript .
  4. Нажмите кнопку Добавить рядом с Разрешено использовать JavaScript .
  5. Введите [*.]avast.com и нажмите Добавить .

[*.]avast.com теперь отображается в вашем списке Разрешено использовать JavaScript . Это означает, что все веб-страницы с веб-адресом, начинающимся с avast.com (например, www. avast.com/store ), поддерживают JavaScript.

Включить файлы cookie

Чтобы управлять настройками файлов cookie в Google Chrome, см. инструкции в разделе Изменение настроек файлов cookie в следующей статье справки Google Chrome:

  • Справка Google Chrome ▸ Удаление, включение и управление файлами cookie в Chrome

Mozilla Firefox

Включить JavaScript

JavaScript включен для всех веб-сайтов по умолчанию в Mozilla Firefox. Если вы отключили JavaScript с помощью надстройки браузера, которая позволяет настраивать параметры JavaScript, вам необходимо снова включить JavaScript с помощью этой надстройки. Дополнительные сведения о настройках JavaScript в Mozilla Firefox см. в следующей статье службы поддержки Mozilla:

  • Поддержка Mozilla ▸ Настройки и предпочтения JavaScript для интерактивных веб-страниц
Включить файлы cookie

Чтобы управлять глобальными настройками файлов cookie для всех веб-сайтов, которые вы посещаете с помощью Mozilla Firefox, обратитесь к следующей статье службы поддержки Mozilla:

  • Mozilla Поддержка ▸ Веб-сайты говорят, что файлы cookie заблокированы. Разблокируйте их

Если вы предпочитаете включить файлы cookie , только для веб-страниц, которые являются частью avast.com , выполните следующие действия:

  1. Откройте любую веб-страницу из домена avast.com в окне браузера (это любой URL-адрес с avast.com в начале).
  2. Щелкните значок Shield слева от адресной строки.
  3. Щелкните синий ползунок (ВКЛ.) рядом с Улучшенная защита от отслеживания включена для этого сайта , чтобы он стал серым (ВЫКЛ.).

Файлы cookie теперь включены для всех веб-страниц, которые являются частью домен avast.com .

Safari

Включить JavaScript

JavaScript включен для всех веб-сайтов по умолчанию в Safari. Если вы вручную отключили JavaScript, выполните следующие действия, чтобы снова включить его:

  1. Убедитесь, что окно Safari открыто и активно.
  2. Нажмите Safari Настройки… в левой части строки меню Apple.
  3. Выберите панель Security и установите флажок рядом с Включить JavaScript установлен флажок.

JavaScript теперь включен для всех веб-сайтов, которые вы посещаете с помощью Safari.

Включить файлы cookie

Невозможно включить файлы cookie для определенных веб-сайтов в Safari. Однако вы можете управлять глобальными настройками файлов cookie, которые применяются ко всем веб-сайтам, которые вы посещаете с помощью Safari. Дополнительные сведения о доступных параметрах см. в следующей статье службы поддержки Apple:

  • Служба поддержки Apple ▸ Управление файлами cookie и данными веб-сайтов в Safari на Mac

Microsoft Edge

Приведенная ниже информация относится к новой версии Microsoft Edge (версия 79.0.309 и выше).

Включить JavaScript

Чтобы включить JavaScript для всего домена avast.com , выполните следующие действия. 212 .

  • Выберите Настройки в верхнем левом углу.
  • Выберите Файлы cookie и разрешения сайта JavaScript .
  • Нажмите кнопку Добавить рядом с Разрешить .
  • Введите [*.]avast.com и нажмите Добавить .
  • [*.]avast.com теперь отображается в списке разрешенных . Это означает, что все веб-страницы с веб-адресом, начинающимся с avast.com (например, www.avast.com/store ), поддерживают JavaScript.

    Включить файлы cookie

    Чтобы управлять глобальными настройками файлов cookie, которые применяются ко всем веб-сайтам, которые вы посещаете с помощью Microsoft Edge, обратитесь к следующей статье службы поддержки Microsoft:

    • Служба поддержки Майкрософт ▸ Разрешить или заблокировать файлы cookie в новом Microsoft Edge

    Если вы предпочитаете включить файлы cookie только для домена avast.com , выполните следующие действия:

    1. Перейти к Меню (три точки) ▸ Настройки .
    2. Выберите Настройки в верхнем левом углу.
    3. Выберите Файлы cookie и разрешения сайта Файлы cookie и данные сайта .
    4. Нажмите кнопку Добавить рядом с Разрешить .
    5. Введите [*.]avast.com и нажмите Добавить .

    [*.]avast.com теперь отображается в списке разрешенных . Это означает, что все веб-страницы с веб-адресом, начинающимся с avast.com (например, www.avast.com/store ), разрешают использование файлов cookie.

    Avast Secure Browser

    Включить JavaScript

    Чтобы включить JavaScript для всех avast.com , выполните следующие действия:

    1. Перейдите к Меню (три точки) ▸ Настройки .
    2. Перейти к Конфиденциальность и безопасность Настройки сайта .
    3. В разделе Content щелкните JavaScript .
    4. Нажмите Добавить рядом с Разрешить .
    5. Введите [*.]avast.com и нажмите Добавить .

    [*.]avast.com теперь отображается на вашем Разрешить список . Это означает, что все веб-страницы с веб-адресом, начинающимся с avast.com (например, www.avast.com/store ), поддерживают JavaScript.

    Включить файлы cookie

    Чтобы включить файлы cookie для всего домена avast.com , выполните следующие действия. .

  • Перейти к Конфиденциальность и безопасность Настройки сайта .
  • до 9 лет0512 Контент , нажмите Файлы cookie и данные сайта .
  • Нажмите Добавьте рядом с Сайты, которые всегда могут использовать файлы cookie .
  • Введите [*.]avast.com и нажмите Добавить .
  • [*.]avast.com теперь отображается в вашем списке сайтов, которые всегда могут использовать файлы cookie . Это означает, что все веб-страницы с веб-адресом, начинающимся с avast. com (например, www.avast.com/store ), разрешают использование файлов cookie.

    Opera

    Включить JavaScript

    Чтобы включить JavaScript для всех веб-сайтов, которые вы посещаете с помощью Opera, см. инструкции в разделе Управление JavaScript на страницах в следующей статье справки Opera:

    • Справка Opera ▸ Веб-настройки

    Если вы предпочитаете включить JavaScript только для домена avast.com , выполните следующие действия:

    1. Перейдите в Меню (значок O ) ▸ Настройки Расширенный .
    2. Нажмите Конфиденциальность и безопасность Настройки сайта .
    3. В разделе Content щелкните JavaScript .
    4. Нажмите кнопку Добавить рядом с Разрешить .
    5. Введите [*.]avast.com и нажмите Добавить .

    [*.]avast.com теперь отображается в списке разрешенных . Это означает, что все веб-страницы с веб-адресом, начинающимся с avast.com (например, www.avast.com/store ) разрешить JavaScript.

    Включить файлы cookie

    Чтобы включить файлы cookie для всех веб-сайтов, которые вы посещаете с помощью Opera, см. инструкции в разделе Управление файлами cookie на страницах в следующей статье справки Opera:

    • Справка Opera ▸ Веб-настройки

    Если вы предпочитаете включать файлы cookie только для домена avast.com , выполните следующие действия:

    1. Перейти к Меню (значок O ) ▸ Настройки Дополнительно .
    2. Нажмите Конфиденциальность и безопасность Настройки сайта .
    3. В разделе Контент щелкните Файлы cookie и данные сайта .
    4. Нажмите кнопку Добавить рядом с Сайты, которые всегда могут использовать файлы cookie .
    5. Введите [*.]avast.

    Читайте также: