Exploiting signed bootloaders to circumvent UEFI Secure Boot
Hacker News
This article discusses a security vulnerability that allows attackers to exploit signed bootloaders to bypass UEFI Secure Boot, a critical security feature designed to protect the boot process.
針對這種「中心化信任」的弊端,社群內出現了關於重新設計架構的辯論。部分用戶主張應去中心化,讓用戶自行選擇信任的簽署者,而非預設信任微軟的密鑰。然而,這引發了關於易用性與安全性的拉鋸戰。有技術愛好者提議電腦應以「設置模式」(Setup Mode)出貨,由用戶在首次啟動時自行註冊密鑰。但反對者認為,絕大多數消費者只希望電腦開箱即用,且 OEM 廠商與微軟的商業協議早已決定了 Windows 密鑰的統治地位。此外,移除微軟密鑰可能導致某些硬體組件(如顯卡 Option ROM)因無法通過簽名驗證而導致系統無法開機。
關於 Linux 在此環境下的生存空間,討論呈現兩極化。有人諷刺 Linux 桌面之所以能持續存在,竟是依賴於防毒軟體廠商寫出爛代碼來提供漏洞繞過限制;但也有資深開發者反駁這種陰謀論,指出微軟其實長期支持 Linux 的安全啟動,透過簽署 Shim 加載器讓各發行版能管理自己的內核簽名。對於追求極致安全的用戶,社群建議避開通用的 Shim,轉而使用統一內核鏡像(UKI)並親自管理平台密鑰(PK),從而實現端到端的完全掌控。