UEFI

specifica che descrive una interfaccia tra sistema operativo e il firmware della piattaforma hardware

Unified Extensible Firmware Interface (UEFI)[1] è un'interfaccia informatica tra il firmware e il sistema operativo di un PC progettata per sostituire il BIOS a partire dal 2010.

Logo di UEFI

È un brevetto di Intel, che ha importato formati e funzionalità di Microsoft Windows[2][3][4]: scritto in linguaggio C, supporta funzioni di telecontrollo, diagnostica da remoto, installazione di sistemi operativi, o di aggiornamento software anche se nessun sistema operativo risiede nel PC[5], disponibile su piattaforme Itanium (IA-64), x86 (a 32 e a 64 bit), e ARM.

La Unified EFI Forum è l'associazione di imprese che decide la specifica tecnica di UEFI e di UEFI 2.0 a partire dal 2006.

La tecnologia originaria venne creata da Intel nel 2003 al momento della presentazione della propria architettura IA-64 del processore Itanium e poi ripresentata in maniera decisamente più consistente insieme a Microsoft a fine 2003. A partire dal 2005 venne poi ripresa e sviluppata dal consorzio UEFI (Unified EFI Forum).[6]

Dopo un debutto sul mercato agli inizi del 2006 grazie ai primi iMac Intel Core Duo di Apple, è stata introdotta in volumi con i processori Intel Core con architettura Sandy Bridge, dopo esser stata affiancata a un'altra tecnologia Intel arrivata a fine 2005, iAMT per la gestione remota dei sistemi. Il primo chipset di Intel a supportare l'UEFI è arrivato all'inizio del 2007 grazie alla piattaforma mobile Santa Rosa basata sul chipset Crestine e il processore Merom, ma all'incirca dal 2010 i nuovi PC - e anche le workstation e i server - hanno cominciato progressivamente a essere corredati dall'UEFI o comunque con firmware della scheda madre avente almeno come opzione la funzione di efi-boot del sistema operativo. Oltre Apple anche MSI ha finora proposto schede madri dotate di firmware UEFI. Dal 2011 tutte le nuove schede madri di ASUS e ASRock implementano firmware UEFI, in vista della sostituzione totale del BIOS a partire dal 2020.[7][8]

È errata l'opinione che l'UEFI sia una tecnologia voluta da o di Microsoft: i fondatori del consorzio (a parte Intel che ha il brevetto) sono i grandi produttori mondiali dell'informatica (tra cui Apple) e tra i membri (tra cui un big come IBM) ci sono anche le grandi società internazionali del mondo Linux e open source. Tutti i principali produttori di componenti (sia HW che SW) fanno parte del forum.

Il consorzio (UEFI forum) revisiona periodicamente la specifica UEFI che, quindi, è identificata con una versione. I produttori devono recepire le modifiche nei firmware da essi sviluppati. Sul sito web del forum sono disponibili anche le versioni superate della specifica tecnica.

Descrizione generale

modifica

Sostanzialmente e per precisione, UEFI ha inglobato, come specifico componente, il BIOS, non lo ha sostituito[9]. Il BIOS continua a essere il firmware incorporato nella scheda madre ma l'UEFI, come nuova interfaccia grafica con l'utente, ne sovrintende l'esecuzione. Inoltre, l'ambiente UEFI, permette di avere molte funzioni aggiuntive rispetto al solo BIOS.

Consente ai produttori di integrare nel firmware della scheda madre applicazioni e nuove funzionalità, fra cui strumenti per la diagnostica e il ripristino dei dati, servizi di crittografia e funzionalità per la gestione dei consumi, presentando un'interfaccia grafica che consente anche di adoperare un mouse. Ciò è dovuto al fatto che è stata superata la limitazione di comandi a 16 bit e con 1 MB appena di memoria caricata. Inoltre, mediante l'interfaccia UEFI del firmware è possibile eseguire molte operazioni di gestione e amministrazione prima impossibili con BIOS, in aggiunta, le applicazioni e i driver UEFI, essendo indipendenti dal sistema operativo, facilitano la procedura di avvio e offrono flessibilità amministrativa. Con sistemi Windows (si pensi alle versioni server) l'unico sistema per partizionare dischi con capacità maggiore di 2 terabytes (per le limitazioni del MBR) è quello di avere una scheda madre dotata di firmware UEFI, utilizzando sistemi operativi a 64 bit per i volumi avviabili.[10]

È in grado di rendere più semplice la gestione remota di PC e server, aiutando così le aziende a ridurre i costi di manutenzione e supporto, e può gestire direttamente le connessioni di rete per connettersi a una LAN o a internet. A tal proposito i firmware basati sullo standard UEFI sono dotati di alcune funzionalità specifiche per la gestione delle reti ed eventualmente anche di un browser Web. Inoltre, superando il MBR e sostituendolo con lo standard GPT, si può partizionare il disco con sole partizioni primarie senza più la necessità di partizioni estese e logiche, può ridurre i tempi di caricamento del sistema operativo e può supportare, similmente a quanto succede con i computer palmari, forme di avvio istantaneo. L'UEFI ha anche il compito di dotare il firmware del PC di un'interfaccia grafica efficace, facile da usare e in grado di supportare le risoluzioni video permesse dalle moderne schede grafiche. In aggiunta a questo, l'UEFI fornisce un ambiente per il boot multipiattaforma capace di fornire i servizi base richiesti dai sistemi operativi. Infatti, i programmi UEFI sono scritti in linguaggi molto più moderni di quelli utilizzati per sviluppare i BIOS.

Può anche eseguire applicazioni di alto livello scritte attraverso strumenti di programmazione standard. Ciò è reso possibile dal fatto che le interfacce di UEFI si appoggiano su codice in linguaggio C++, evitando così l'utilizzo di codice assembly utilizzato nei vecchi BIOS.

Secondo Microsoft (che fa parte del consorzio UEFI composto da oltre 140 aziende), il firmware UEFI, oltre a "migliorare l'interoperabilità del software e risolvere le limitazioni del BIOS", presenta i seguenti vantaggi:[11]

  • miglioramento della sicurezza grazie alla protezione del processo prima dell'avvio da attacchi di tipo bootkit.
  • maggiore velocità dei tempi di avvio e di ripresa dallo stato di ibernazione.
  • supporto di unità maggiori di 2,2 terabyte (TB).
  • supporto di driver di dispositivi firmware a 64 bit che il sistema può utilizzare per indirizzare più di 17,2 miliardi di byte (GiB) di memoria durante l'avvio.
  • possibilità di utilizzare hardware UEFI.

Qualsiasi sistema operativo sia installato su un computer dotato di tecnologia UEFI installerà (a meno che la partizione EFI non sia già presente, nel qual caso aggiungerà nella partizione la propria cartella EFI) sul disco una partizione che funge da interfaccia tra il firmware e il sistema operativo stesso: questa partizione è in formato FAT32 ed è collocata all'inizio del disco ed è necessaria per l'avvio dei sistemi operativi installati, o su memorie di massa avviabili su periferiche esterne; non va confusa, però, né con la partizione di sistema riservata (ad esempio quella di Windows) né con quella di ripristino (recovery). Il menù UEFI di impostazione dell'avvio (boot setup) permette solitamente l'avvio di volumi non EFI e/o il partizionamento MBR: occorre agire sui comandi disponibili che abilitano la modalità Bios legacy, supportata però solo nelle prime versioni, e disabilitando il secure boot.

Come è accaduto per il Bios, è errato assimilare superficialmente l'UEFI al firmware (della scheda madre del computer): sono due componenti logicamente e fisicamente contigui ma diversi.

Caratteristiche principali

modifica

Interfaccia grafica

modifica

Come detto sopra, la novità più appariscente è l'interfaccia utente che è di tipo grafico (che, tra l'altro, supporta anche il mouse/touchpad). Inoltre consente l'esecuzione di operazioni che l'ambiente BIOS non permetteva (esportare, copiare, eliminare, caricare, accedere alla rete, etichettare, ecc.). Supporta comandi e funzioni di scansione dell'idoneità dei componenti hardware della macchina. Presenta tutte le caratteristiche HW e SW della piattaforma. Dispone di un proprio boot manager, prescindendo da quello del sistema operativo.

L'esistenza della partizione EFI consente di installare strumenti specifici, caricati direttamente dal firmware, a cominciare da utilità di diagnostica e aggiornamento.

Licenza sistema operativo

modifica

Una delle funzioni innovative dell'UEFI è la funzione di registrazione della licenza digitale del sistema operativo in un'area di memorizzazione specifica del chip[12] che ha a bordo il firmware. Questa registrazione (a livello di firmware) integra quella incorporata nel sistema operativo e/o nell'account on line dell'utente (quando previsto dal produttore del sistema operativo).

La registrazione della licenza digitale nell'Uefi consente di certificare la genuità del prodotto, evitare o semplificare l'attivazione del sistema operativo, agevolare il censimento delle licenze, eliminare il ricorso a informazioni "materiali" (es. etichette), non obbligare a digitare gli estremi della chiave (product key o seriale), impedire la pirateria e altro.

Le licenze digitali possono essere caricate dal produttore del dispositivo (system integrator) in sede di preinstallazione del sistema operativo (factory setup)[13] oppure registrate quando l'utente acquista una licenza digitale di un sistema operativo. Una scheda madre nuova (acquistata come articolo a sé stante) non contiene alcuna licenza digitale di sistema operativo. Si noti che una licenza digitale potrebbe anche essere impiegata indipendentemente dall'onerosità del prodotto (ad esempio sistemi operativi freeware).

Gestore di avvio

modifica

UEFI ha un proprio gestore di avvio (boot manager)[14] che identifica, memorizza ed elenca qualsiasi sistema avviabile (quindi non solo sistemi operativi ma anche ambienti di ripristino e simili). Nel caso di sistemi permanenti (in pratica installati nella memoria di massa) la voce (entry) EFI di ciascun caricatore di avvio (boot loader) presente è registrata nella sezione OS boot manager nell'elenco delle periferiche di avvio della macchina. Queste voci sono scritte nel menù del gestore di avvio Uefi da parte dei (boot manager) dei sistemi operativi in fase di installazione. Non vanno però confuse le due cose: il gestore di avvio UEFI appartiene al firmware (ambiente pre-sistema operativo, archiviato in un chip montato sulla scheda madre della macchina); un gestore di avvio (di un sistema operativo qualsiasi) appartiene al sistema operativo stesso (archiviato su una unità locale o accessibile da un percorso di rete).

Ambienti UEFI un po' più avanzati di quelli basici hanno dei comandi incorporati per manipolare (spostare, eliminare, copiare, ecc.) le voci nella schermata di avvio della sezione delle unità locali fisse.

Avvio protetto

modifica

Avvio protetto (secure boot) è la tecnologia UEFI che consente di bloccare caricatori di avvio (boot loader), kernel e driver non certificati dal consorzio o, più precisamente, non firmati con una chiave crittografica autorizzata, contenuta in un archivio del firmware. Lo scopo è principalmente la sicurezza[15]: impedire che malware o altre minacce (ad esempio modifiche ai certificati non validate) possano essere avviati all'accensione/riavvio della macchina costituendo così un grave rischio per il sistema (inteso come intera macchina, dato che il firmware è a monte del sistema operativo).

La tecnologia si basa su una catena di trust (autenticità, fidatezza): una serie di chiavi (pubbliche e private) e di certificati (digitali), tra cui il componente fondamentale è la chiave di piattaforma (Platform Key - PK anche Machine-Owner Key - MOK) generata, firmata, caricata e registrata (enrolled)[16] dal produttore del dispositivo in fabbrica (setup mode) oppure successivamente dall'utilizzatore utilizzando chiavi di fondazioni Open Source o proprietarie. La funzione esamina le chiavi e i certificati archiviati in una memoria fisica montata sulla scheda madre (secure boot database), sottoposti ad aggiornamento da parte del produttore della macchina/scheda madre quando rilascia una nuova versione EFI, eliminabili (clear), a volte esportabili su chiavetta USB, personalizzabili (user mode) e ricaricabili (load cioè reset) tramite copia di riserva predefinita di fabbrica[17] (questa operazione esegue il rinnovo della chiave che diventa "registrata", riportando lo stato di avvio protetto in "attivato"[18]). Avvio protetto può essere abilitato quando il sistema è in modalità utente e tale modalità è impostabile solo quando si è registrata la chiave di piattaforma (PK). Se si elimina dal sistema la chiave PK si porta in stato disabilitato (cioè grigio, non impostabile) avvio sicuro e occorrerà successivamente registrare nuovamente una chiave di piattaforma (solitamente quella del produttore OEM, predefinita di fabbrica) per poter abilitare e, di conseguenza attivare, avvio sicuro.

Per poter eseguire componenti privi di chiave certificata oppure sistemi legacy (modalità BIOS) o consentire la configurazione MBR occorre disabilitare l'avvio protetto e/o abilitare il modulo di compatibilità (CSM-Compatibility Support Module). Un altro metodo è quello di operare nella sezione "autorizzati" (signature database) caricando certificati personalizzati.

Garanzia produttore

modifica

La piattaforma permette al produttore della macchina di memorizzare i termini dell'eventuale garanzia fornita, in primis la data di scadenza. In questo modo l'utente può monitorare lo stato della garanzia sia attraverso il menù del firmware che attraverso strumenti del costruttore (applicazione o sito web).

La compatibilità col BIOS

modifica

Rispetto a quanto temuto durante lo sviluppo della tecnologia, qualsiasi sistema UEFI, di qualunque produttore, permette di avviare qualsiasi sistema operativo, sia in modalità EFI (se supportata) che legacy. Questo è possibile grazie al Compatibility Support Module (CSM) ovvero disattivando il "secure boot" ed, eventualmente, attivando il legacy support solo per le versioni class 0.[19]

Utilizzo nei sistemi operativi

modifica

Aggiornamento

modifica

Uefi, per sua natura, richiede periodici aggiornamenti della piattaforma da parte dei produttori. Questi aggiornamenti non sono limitati a nuove funzioni, miglioramento delle prestazioni, correzione dei difetti ma, spesso, contengono riparazioni a vulnerabilità di sicurezza. È importante eseguire gli aggiornamenti perché gli antimalware dei sistemi operativi non agiscono sulle vulnerabilità Uefi (si diffondono agenti maligni specifici per l'Uefi rispetto ai quali, una volta che hanno infettato l'ambiente, anche la completa formattazione dell'unità non serve a nulla).

Rispetto al Bios, l'aggiornamento Uefi è più affidabile in relazione alle anomalie del processo di flashing (la scrittura istantanea del firmware archiviato nel chip relativo). Solitamente esiste una procedura di emergenza che ripristina il firmware nel caso di danni cagionati dal processo di aggiornamento (il più grave è il mancato avvio e/o accensione). Comunque, la procedura va sempre eseguita con cautela e perizia, con macchina connessa all'alimentazione elettrica e, per i notebook, con dispositivo a piena carica. Questa riscrittura potrebbe anche sanare un firmware infettato da malware Uefi.

La politica di Microsoft

modifica
  Lo stesso argomento in dettaglio: Windows RT § Avvio protetto.

Il requisito che i dispositivi certificati per Windows RT devono essere venduti con l'avvio protetto non disattivabile incontrò le critiche soprattutto degli sviluppatori di software libero, che sentivano che Microsoft stava tentando di esercitare il vendor lock-in impedendo agli utenti di installare sistemi operativi alternativi come Linux.

Il 20 settembre 2011 Matthew Garrett, uno sviluppatore di Red Hat, segnalò il possibile rischio che Microsoft avrebbe potuto escludere i sistemi operativi alternativi dai dispositivi certificati per Windows 8,[26] dando origine ad un'ampia copertura mediatica sull'argomento.[27][28] Secondo Garrett, se gli OEM si fossero limitati a includere nei loro dispositivi la sola chiave privata di Microsoft, all'utente non sarebbe stato permesso di avviare né Linux né alcun altro sistema operativo all'infuori di Windows 8. L'adozione di versioni firmate di Linux in sistemi regolarmente dotati delle relative chiavi UEFI avrebbe per giunta fatto sorgere delle ulteriori problematiche: per esempio, non si sarebbe potuto utilizzare il boot loader GRUB perché la versione 3 della licenza GPL con cui è concesso richiede che il distributore fornisca all'utente tutte le chiavi di autorizzazione necessarie per installare il software.[29]

Il team di sviluppo di Windows 8 assicurò in seguito nel blog ufficiale Building Windows 8 che gli OEM sarebbero stati liberi di personalizzare il loro firmware, per esempio offrendo un'opzione per disattivare l'avvio protetto.[30]

Il 28 ottobre 2011 Canonical e Red Hat, due delle maggiori società coinvolte in Linux, pubblicarono un libro bianco sulla questione, esortando i produttori ad includere nei PC un'interfaccia utente per attivare o disattivare facilmente l'avvio protetto.[31]

Nel gennaio 2012 suscitò nuove preoccupazioni,[32][33] in particolare nella comunità Linux,[34] un documento in cui Microsoft stabiliva che, a differenza dei PC basati sulle architetture IA-32 e x86-64, i dispositivi basati su architettura ARM sarebbero stati esclusi dal programma di certificazione per Windows RT se avessero consentito la disattivazione dell'avvio protetto.[35] Adrian Kingsley-Hughes di ZDNet suggerì tra le altre ipotesi che Microsoft stesse escludendo gli altri sistemi per motivi di vendor lock-in.[36] Matthew Garrett intanto evidenziò le difficoltà nell'implementazione dell'avvio protetto in Linux, tra cui la complicazione del processo di installazione di un sistema operativo alternativo e la difficoltà nel persuadere gli OEM a vendere computer con la chiave alternativa insieme alla chiave Microsoft.[37]

I requisiti contrattuali Microsoft, al contrario di quanto previsto dalle specifiche UEFI, impongono che il kernel e i suoi moduli debbano essere firmati; Microsoft si riserva il diritto di revocare qualsiasi certificato usato per firmare del codice che può essere usato per compromettere la sicurezza del sistema.[38] Nel febbraio 2013, uno sviluppatore di Red Hat ha tentato di applicare una patch al kernel di Linux che consentirebbe ad esso di analizzare la firma Authenticode di Microsoft usando una chiave X.509 master incorporata in file PE firmati da Microsoft, ma la scelta è stata criticata da Linus Torvalds, il creatore di Linux.[39]

Il 26 marzo 2013 il gruppo spagnolo di sviluppo di software libero Hispalinux ha depositato una lamentela formale presso la Commissione europea, contestando il fatto che i requisiti per l'avvio protetto imposti da Microsoft sui sistemi OEM sono ostruttivi e anti-competitivi.[40]

A maggio 2021 la guida di Debian, al paragrafo Uefi-Avvio protetto, chiarisce che tale protocollo di sicurezza "non è un tentativo di Microsoft di tenere fuori dal mercato Linux"[41] ma uno strumento per evitare l'esecuzione di codice maligno nell'ambiente pre-sistema operativo. Pertanto, i timori diffusisi a inizio anni 2010 non si sono concretizzati, atteso che del consorzio Uefi fanno parte centinaia di operatori, non solo Microsoft. Inoltre, anche altri grandi produttori di sistemi operativi per apparecchiature fisse (ad esempio Apple o IBM) impiegano il secure boot con chiavi proprietarie.

Soluzioni adottate da sistemi operativi alternativi

modifica

Per i sistemi operativi alternativi a Windows sono state trovate varie soluzioni: ad esempio alcune importanti distribuzioni GNU/Linux hanno sviluppato dei workaround per aggirare le restrizioni imposte da Microsoft. Lo stesso Matthew Garrett ha sviluppato un boot loader minimo noto come "shim"; un software precompilato e firmato che consente all'utente di considerare attendibili le chiavi fornite dai distributori.[42]

Sistemi proprietari (hardware e software integrati e marchiati) come quelli Apple o IBM preinstallano chiavi specifiche.

Fedora Linux

modifica

Siccome Microsoft non ha stabilito alcuna imposizione riguardo alla possibilità di installare certificati di terze parti che permetterebbero l'esecuzione di software alternativo,[37] gli sviluppatori di Fedora Linux hanno scelto di acquistare per la versione 18 di Fedora una chiave di sicurezza, da VeriSign al prezzo scontato di 99 $ tramite il Centro per sviluppatori Windows,[43][44] sollevando alcune critiche nella comunità Linux.[45][46]

La chiave acquistata è stata impiegata per firmare il boot loader shim, che serve per svolgere un unico compito: si limita infatti a verificare l'integrità di GRUB e a caricarlo, poiché anche GRUB e il kernel (a sua volta caricato da GRUB) sono firmati, anche se con chiavi generate dal progetto Fedora.[29]

Per assicurarsi di non violare la licenza di GRUB, Ubuntu ha adottato a partire dalla versione 12.04 il boot loader efilinux, firmato con una chiave generata da Canonical, che secondo la Free Software Foundation, sarebbe preoccupazione infondata.[47]

Efilinux ha poi il compito di avviare un'immagine del kernel non firmata (al contrario di Fedora), ritenendo che la firma del solo boot loader sia una soluzione più fattibile, poiché un kernel fidato renderebbe sicuro solo lo spazio dell'utente e non lo stato pre-avvio del sistema (che l'avvio protetto è progettato per proteggere), e inoltre vogliono permettere agli utenti di creare e utilizzare i propri moduli di kernel personalizzati.[48]

L'avvio delle installazioni da chiavetta USB (o da DVD) di Ubuntu al contrario si basa su una soluzione analoga a quella scelta da Fedora: queste immagini d'installazione di Ubuntu fanno uso del boot loader shim, lo stesso di Fedora, firmato con una delle chiavi esistenti certificate da Microsoft.[49]

Canonical ha dichiarato di non offrire la propria chiave privata per firmare i boot loader di altri distributori e venditori, ma di imporre agli OEM accreditati di offrire anche la chiave privata Microsoft oltre a quella di Canonical per evitare di escludere dalle macchine con Ubuntu preinstallato i sistemi operativi che si appoggiano ad una chiave Microsoft, come Fedora e Windows 8.[29]

Ubuntu ha aggiunto il supporto all'avvio protetto UEFI a partire dalla versione 12.10.[50]

Nell'ottobre 2012, prima della pubblicazione di Windows 8, la Linux Foundation ha annunciato di stare sviluppando un boot loader UEFI minimo firmato con una chiave Microsoft che servirà per avviare il boot loader principale. Tuttavia, per mantenere la sicurezza e per impedire che il boot loader venga utilizzato per caricare silenziosamente del malware, l'avvio richiederà l'input dell'utente.[51]

Strumenti gestione EFI

modifica

Sono disponibili applicazioni, sia a pagamento che gratuite, che manipolano l'ambiente UEFI (aggiungere, modificare o eliminare voci nel gestore di avvio, agire sulla partizione EFI, caricare o modificare certificati, eliminare le eventuali licenze software registrate e tante altre). Queste applicazioni (sostanzialmente di tipo shell) sono utili soprattutto quando i comandi nativi del produttore della macchina sono scarsi o poco amichevoli. Ovviamente, essendo strumenti eseguiti sul firmware (ambiente pre sistema operativo), agiscono a prescindere dal numero e tipologia di installazioni esistenti. Possono essere usate anche attraverso sessioni live.

Tra le altre si citano:

  • efibootmgr e rEFInd (Linux);
  • EasyUEFI e DiskGenius (Windows).

Le revisioni

modifica

La specifica è periodicamente revisionata; ogni revisione è identificata dall'indice di modifica unitamente alla relativa data. Da quando è stato rilasciato la prima volta il protocollo è cambiato sostanzialmente numerose volte[52] e pertanto i produttori hanno dovuto applicare questi cambiamenti. Sul sito del consorzio è disponibile l'archivio delle specifiche tecniche.

Versione corrente

modifica

L'ultima versione della specifica UEFI è la 2.10 (agosto 2022).

  1. ^ In acronimo, UEFI, pronuncia inglese:'|uː|ᵻ|f|aɪ, ogni lettera separatamente.
  2. ^ Cosa è UEFI e cosa c'è da sapere sul nuovo BIOS, su ilsoftware.it.
  3. ^ IBM PC Real Time Clock should run in UT. Cl.cam.ac.uk. Retrieved on 2013-10-30.
  4. ^ Matthew Garrett, EFI and Linux: The Future Is Here, and It's Awful, in linux.conf.au 2012, 19 gennaio 2012. URL consultato il 2 aprile 2012.
  5. ^ The 30-year-long Reign of BIOS is Over: Why UEFI W... - Input Output, su HP.com. URL consultato il 6 marzo 2012 (archiviato dall'url originale il 26 giugno 2013).
  6. ^ https://www.intel.com/content/www/us/en/architecture-and-technology/unified-extensible-firmware-interface/efi-specifications-general-technology.html
  7. ^ Amministrazione Sistema > Uefi, su wiki.ubuntu-it.org.
  8. ^ Nino Grasso, Intel: il BIOS è morto, lunga vita a UEFI Class 3. Fine supporto nel 2020, su hwupgrade.it, 23 novembre 2017.
  9. ^ Beyond BIOS: Developing with the Unified Extensible Firmware Interface-Vincent Zimmer, Michael Rothman, Suresh Marisetty, Walter de Gruyter-GmbH & Co KG, 23 gen 2017.
  10. ^ I problemi con le partizioni ed MBR, su tomshw.it.
  11. ^ Sito MS, su windows.microsoft.com.
  12. ^ Copia archiviata, su news.saferbytes.it. URL consultato il 2 agosto 2020 (archiviato dall'url originale il 28 settembre 2018).
  13. ^ https://www.congatec.com › ...PDF AN21 Add OEM ACPI SLIC Table - congatec AG
  14. ^ https://www.thomas-krenn.com/en/wiki/%EF%BB%BFInstalling_Operating_Systems_on_UEFI_Systems
  15. ^ https://docs.microsoft.com/it-it/windows/security/information-protection/secure-the-windows-10-boot-process
  16. ^ Enrolled significa, letteralmente, "arruolato", in pratica la chiave è identificata, incorporata (dal proprietario della piattaforma cioè l'hardware o, piu precisamente, la scheda madre) e di conseguenza abilitata nel firmware. In argomenti di sicurezza informatica, enroll si traduce "registrare".
  17. ^ https://support.microsoft.com/en-us/help/4023532/surface-how-do-i-use-the-bios-uefi
  18. ^ Nella condizione "attivato" gli stati possono essere "abilitato" o "disabilitato". Nello stato "disattivato" avvio protetto è grayed out cioè non disponibile.
  19. ^ UEFI class 0-3 and CSM, su wiki.osdev.org.
  20. ^ Storia dei rilasci di HP OpenVMS, su h71000.www7.hp.com. URL consultato il 27/03/2011 (archiviato dall'url originale il 5 gennaio 2009).
  21. ^ http://refit.sourceforge.net/info/vista.html, su refit.sourceforge.net. URL consultato il 27/03/2011 (archiviato dall'url originale il 5 settembre 2008).
  22. ^ Microsoft Windows Server TechCenter. "Extensible Firmware Interface", su technet.microsoft.com. URL consultato il 27/03/2011.
  23. ^ "Microsoft determined that vendors would not have any interest in producing native UEFI 32-bit firmware because of the current status of mainstream 64-bit computing and platform costs. Therefore, Microsoft has chosen not to ship support for 32-bit UEFI implementations.", su support.microsoft.com. URL consultato il 27/03/2011.
  24. ^ Msdn, su msdn.microsoft.com.
  25. ^ Versione UEFI di Grub (Debian GNU/Linux), su packages.debian.org. URL consultato il 27/03/2011.
  26. ^ (EN) Matthew Garrett, UEFI secure booting, su mjg59.dreamwidth.org, mjg59's journal, 20 settembre 2011. URL consultato il 18 febbraio 2012 (archiviato il 18 febbraio 2012).
  27. ^ (EN) Jon Brodkin, Windows 8 secure boot could complicate Linux installs, su arstechnica.com, Ars Technica, 21 settembre 2011. URL consultato il 18 febbraio 2012 (archiviato il 18 febbraio 2012).
  28. ^ (EN) John Leyden, Windows 8 secure boot would 'exclude' Linux, su theregister.co.uk, The Register, 21 settembre 2011. URL consultato il 18 febbraio 2012 (archiviato il 18 febbraio 2012).
  29. ^ a b c (EN) Nathan Willis, Ubuntu details its UEFI secure boot plans, su lwn.net, 27 giugno 2012. URL consultato il 12 settembre 2012 (archiviato dall'url originale il 12 settembre 2012).
  30. ^ (EN) Tony Mangefeste, Protecting the pre-OS environment with UEFI, su blogs.msdn.com, Building Windows 8, 22 settembre 2011. URL consultato il 18 febbraio 2012 (archiviato il 18 febbraio 2012).
  31. ^ (EN) Victor Tuson Palau, White Paper: Secure Boot impact on Linux, su blog.canonical.com, Canonical Blog, 28 ottobre 2011. URL consultato il 18 febbraio 2012 (archiviato il 18 febbraio 2012).
  32. ^ (EN) Aaron Williamson, Microsoft confirms UEFI fears, locks down ARM devices, su softwarefreedom.org, Software Freedom Law Center, 12 gennaio 2012. URL consultato il 4 marzo 2012 (archiviato il 4 marzo 2012).
  33. ^ (EN) Tom Warren, Windows 8 ARM devices won't have the option to switch off Secure Boot, su theverge.com, The Verge, 16 gennaio 2012. URL consultato il 4 marzo 2012 (archiviato il 4 marzo 2012).
  34. ^ (EN) Joey Sneddon, Microsoft to Prevent Linux Booting on ARM Hardware?, su omgubuntu.co.uk, OMG! Ubuntu!, 13 gennaio 2012. URL consultato il 12 settembre 2012 (archiviato il 25 febbraio 2012).
  35. ^ (EN) Windows 8 Hardware Certification Requirements - Windows 8 System Requirements (PDF), su msdn.microsoft.com, MSDN, 16 dicembre 2011, p. 116. URL consultato il 4 marzo 2012 (archiviato il 4 marzo 2012).
    «Disabling Secure MUST NOT be possible on ARM systems.»
  36. ^ (EN) Adrian Kingsley-Hughes, Why is Microsoft locking out all other OSes from Windows 8 ARM PCs & devices?, su zdnet.com, ZDNet, 13 gennaio 2012. URL consultato il 18 febbraio 2012 (archiviato il 18 febbraio 2012).
  37. ^ a b (EN) Matthew Garrett, Why UEFI secure boot is difficult for Linux, su mjg59.dreamwidth.org, mjg59's journal, 17 gennaio 2012. URL consultato l'11 settembre 2012 (archiviato l'11 settembre 2012).
  38. ^ (EN) No Microsoft certificate support in Linux kernel says Torvalds, su h-online.com, The H Open, 26 febbraio 2013. URL consultato il 26 febbraio 2013 (archiviato il 26 febbraio 2013).
  39. ^ (EN) Jon Brodkin, Linus Torvalds: I will not change Linux to “deep-throat Microsoft”, su arstechnica.com, Ars Technica, 26 febbraio 2013. URL consultato il 26 febbraio 2013 (archiviato il 26 febbraio 2013).
  40. ^ (EN) Sarah Morris, Exclusive: Open software group files complaint against Microsoft to EU, su reuters.com, Reuters, 26 marzo 2013. URL consultato il 26 marzo 2013 (archiviato il 26 marzo 2013).
  41. ^ https://wiki.debian.org/SecureBoot
  42. ^ (EN) Steven J. Vaughan-Nichols, Shimming your way to Linux on Windows 8 PCs, su zdnet.com, ZDNet, 4 dicembre 2012. URL consultato il 26 febbraio 2013 (archiviato il 26 febbraio 2013).
  43. ^ (EN) Tim Burke, UEFI Secure Boot, su redhat.com, Red Hat, 5 giugno 2012. URL consultato il 15 giugno 2012 (archiviato il 15 giugno 2012).
  44. ^ (EN) Matthew Garrett, Implementing UEFI Secure Boot in Fedora, su mjg59.dreamwidth.org, mjg59's journal, 30 maggio 2012. URL consultato il 15 giugno 2012 (archiviato il 15 giugno 2012).
  45. ^ (EN) Steven J. Vaughan-Nichols, Linus Torvalds on Windows 8, UEFI, and Fedora, su zdnet.com, ZDNet, 10 giugno 2012. URL consultato il 15 giugno 2012 (archiviato il 15 giugno 2012).
  46. ^ (EN) Jonathan Corbet, Fedora, secure boot, and an insecure future, su lwn.net, 5 giugno 2012. URL consultato il 15 giugno 2012 (archiviato il 15 giugno 2012).
  47. ^ (EN) John Sullivan, Free Software Foundation recommendations for free operating system distributions considering Secure Boot, su fsf.org, Free Software Foundation, 30 giugno 2012. URL consultato il 9 luglio 2012 (archiviato il 9 luglio 2012).
  48. ^ (EN) Jamie Strandboge, UEFI Secure Boot and Ubuntu - implementation, su lists.ubuntu.com, Mailing list ubuntu-devel, 25 giugno 2012. URL consultato il 12 settembre 2012 (archiviato il 12 settembre 2012).
  49. ^ (EN) Steve Langasek, Colin Watson; Jeremy Kerr, UEFI Secure Boot and Ubuntu - implementation, su lists.ubuntu.com, Mailing list ubuntu-devel, 22 giugno 2012. URL consultato il 12 settembre 2012 (archiviato il 12 settembre 2012).
  50. ^ (EN) Ubuntu will use GRUB 2 for its Secure Boot implementation, su h-online.com, The H Online, 21 settembre 2012. URL consultato il 28 ottobre 2012 (archiviato il 28 ottobre 2012).
  51. ^ (EN) Peter Bright, Linux Foundation to offer signed solution for UEFI Secure Boot conundrum, su arstechnica.com, Ars Technica, 12 ottobre 2012. URL consultato il 12 ottobre 2012 (archiviato il 12 ottobre 2012).
  52. ^ Uefi specification timeline.

Voci correlate

modifica

Altri progetti

modifica

Collegamenti esterni

modifica
  Portale Informatica: accedi alle voci di Wikipedia che trattano di informatica