Microsoft chiarisce la funzione Secure Boot: nessun problema per Linux

Microsoft chiarisce la funzione Secure Boot: nessun problema per Linux

Microsoft chiarisce i dettagli della funzione secure boot, spiegando come tale tecnologia non vada ad impattare sulle installazioni di sistemi operativi alternativi

di pubblicata il , alle 12:11 nel canale Sistemi Operativi
Microsoft
 

Pochi giorni fa ci siamo occupati, con questa notizia, delle migliorie che Microsoft ha apportato alla fase di avvio del suo nuovo e prossimo sistema operativo, Windows 8. La possibilità d lavorare direttamente con bios UEFI hanno infatti consentito a Microsoft di poter offrire una nuova gamma di funzionalità, tra cui quella denominata Secure Boot.

Il post pubblicato da Microsoft ha però suscitato qualche discussione all'interno della comunità Linux: Matthew Garrett, di Redhat, ha puntato il dito proprio contro le nuove funzionalità esprimendo perplessità circa le implementazioni da parte degli OEM. La paura, di fondo, è che Windows 8 possa andare a tagliare fuori il supporto per installazioni Linux, rendendo difficili le implementazioni di distribuzioni alternative.

Secure Boot

La funzionalità principale chiamata in causa è Secure boot. Questa funzionalità fa parte della massima integrazione che Windows 8 ha con la tecnologia UEFI che permette, tra le altre cose, di gestire certificati e validazioni tra firmware e sistema operativo. Per evitare, quindi, che exploit malware si vadano ad insinuare nella fase di boot, Microsoft ha creato un sistema chiuso che non permetta a software non certificato e verificato, di andare a installarsi in questo particolare settore.

Microsoft ha però chiarito la sua posizione con un post dedicato, indicando come l'approccio dell'azienda sia quello di fornire all'utente finale una soluzione che permetta di avere il pieno controllo del sistema e nel modo più semplice possibile.

Secure Boot

All'atto pratico, rivela Tony Mangefeste (del team dedicato all'ecosistema Microsoft), l'azienda starebbe inoltre lavorando a diretto contatto con i suoi partner OEM al fine di migliorare la sicurezza di Windows. Microsoft, a detta del portavoce, starebbe supportando i propri partner per fornire una soluzione flessibile che consenta ai clienti di decidere come sfruttare i propri sistemi.

Un esempio pratico e diretto è legato ai 5mila tablet Samsung forniti nel corso della conferenza tenuta per gli sviluppatori, con installata la Developer preview di Windows 8. In questi dispositivi, ad esempio, è possibile disabilitare la funzionalità Secure boot del firmware. Gli OEM, i grandi produttori su scala internazionale, potranno quindi scegliere di integrare tale funzionalità.

44 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
bs8223 Settembre 2011, 12:36 #1

CVD

Mo' vediamo che dicono i "complottisti" fissati con Palladium et simili!
Pier220423 Settembre 2011, 12:40 #2
Inviato da Bromden

Prima leggi questo: http://mjg59.dreamwidth.org/5552.html e poi ne parliamo.


Quindi?

Mi sa che MS ha previsto i complottisti e ha chiarito subito
bs8223 Settembre 2011, 12:45 #3
Originariamente inviato da: Pier2204
Quindi?

Mi sa che MS ha previsto i complottisti e ha chiarito subito


Chi hai quotato? v

E cmq l'articolo che chi hai quotato ha riportato è proprio quello da cui la NON-NOTIZIA di ieri era partita...

C''è chi lo prende per controbattere le affermazioni di MS di oggi... LOL!

Non sanno più che pesci pigliare per dare contro MS e Windows!

pabloski23 Settembre 2011, 13:02 #4
si ma così il vantaggio dove sta? il firmware non è già di suo un boot loader sicuro?

c'è un bootloader che carica cosa? uno specifico file? e in questo caso il file a quale regole deve sottostare?

se vogliono farci girare pure linux allora il bootloader deve caricare uno specifico settore del disco, magari un altro bootloader ( che è sostituibile dai malware )

non ha senso tutto questo ambaradan

alla fin fine il problema dei malware mbr è che partono prima dell'os e possono patcharne il kernel al volo....tutto questo non mi sembra impedito da questo sistema

se vogliono il secure boot, devono implementarlo come ha fatto google con chromeos

ma in questo caso linux sarebbe fuori
Markk11723 Settembre 2011, 13:04 #5
basta trollare hanno fatto le cose per bene e si leggeva dal primo articolo, ah vero qui parecchia gente commenta solo leggendo il titolo... le migliori distro linux hanno la certificazione UEFI come gli altri os decenti. quindi l problema non si pone.
WarDuck23 Settembre 2011, 13:23 #6
Originariamente inviato da: pabloski
si ma così il vantaggio dove sta? il firmware non è già di suo un boot loader sicuro?

c'è un bootloader che carica cosa? uno specifico file? e in questo caso il file a quale regole deve sottostare?

se vogliono farci girare pure linux allora il bootloader deve caricare uno specifico settore del disco, magari un altro bootloader ( che è sostituibile dai malware )

non ha senso tutto questo ambaradan

alla fin fine il problema dei malware mbr è che partono prima dell'os e possono patcharne il kernel al volo....tutto questo non mi sembra impedito da questo sistema

se vogliono il secure boot, devono implementarlo come ha fatto google con chromeos

ma in questo caso linux sarebbe fuori


Il boot-loader (su disco) viene validato dal firmware.

Se modifichi il boot-loader il firmware impedisce il caricamento .

Quindi in ogni caso anche se un malware riuscisse a scrivere nel boot loader, il firmware bloccherebbe il boot.
Red Baron 8023 Settembre 2011, 13:30 #7
Questo secure boot dovrebbe anche evitare l'uso di copie pirato che usano un programma che simula bios o come simili se non erro.
A parte questo sembra più che altro che il tizio di linux abbia paura che la già risicata fetta di unix/linux diventi ancora più risicata.
HostFat23 Settembre 2011, 14:06 #8
Si, a parer mio principalmente per impedire il funzionamento del famoso loader per far funzionare tutte le copie pirata di Windows 7
blackshard23 Settembre 2011, 14:28 #9
edit: Hostfat mi ha preceduto
Il_Baffo23 Settembre 2011, 14:43 #10
Tanto poi bucano le entità di certificazione come per SSL.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^