webentwicklung-frage-antwort-db.com.de

Hat 3.19.0-65 ​​neue Secure Boot-Anforderungen für 14.04 LTS eingeführt?

Mein Laptop wurde mit 14.04 (Trusty Tahr) LTS geliefert. Seitdem habe ich keine wesentlichen Änderungen vorgenommen und Updates angewendet, sobald ich darüber informiert wurde.

Am 15.07.2016 habe ich Updates wie gewohnt angewendet, dachte ich. Das "Software Updater" -Popup-Fenster war so weit wie "Shim-Signed konfigurieren", als ich dieses "Debconf" -Popup bekam: Screenshot, whose contents are described at length in the accompanying text.

Wie Sie sehen können:

  • sagt "Configuring Secure Boot" in großer Schrift
  • hat eine "UEFI Secure Boot deaktivieren?" Häkchen (Kontrollkästchen)
  • hat einen "Hilfe" -Button
  • hat eine "Weiter" -Taste

Ich habe das noch nie gesehen. Ich habe vor dem Aufnehmen des Screenshots auf die Schaltfläche "Hilfe" geklickt, wodurch das dritte Popup-Fenster aufgerufen wurde, das Sie sehen können.

Hilfe-Popup-Text

Nur für den Fall, dass jemand nach einem dieser Sätze sucht ...

Your system has UEFI Secure Boot enabled. UEFI Secure Boot is not compatible with the use of third-party drivers.

The system will assist you in disabling UEFI Secure Boot. To ensure that this change is being made by you as an authorized user, and not by an attacker, you must choose a password now and then use the same password after reboot to confirm the change.

If you choose to proceed but do not confirm the password upon reboot, Ubuntu will still be able to boot on your system but these third-party drivers will not be available for your hardware.

Nachfolgende Schritte

Wenn ich mich richtig erinnere, ...

  • Nach einer Weile stimmte ich zu, "UEFI Secure Boot deaktivieren" und klickte auf die Schaltfläche "Weiterleiten".
  • Dies führte mich direkt zu einem Fenster, in dem ich ein Passwort eingerichtet (zweimal eingegeben) habe.
  • Der Update-Vorgang wurde wie gewohnt abgeschlossen. Ein Popup-Fenster fragt mich, wann ich neu starten soll.
  • Ich habe kurz danach neu gestartet.
  • Während des Startvorgangs gab es einen blauen Bildschirm mit der Meldung "Drücken Sie eine beliebige Taste, um Mok zu konfigurieren".
  • Ich drückte eine Taste.
  • Anstatt nach dem Passwort gefragt zu werden, das ich 5 Minuten zuvor eingerichtet hatte, bootete der Laptop wie erwartet schnell und normal.
  • Ich habe mich wie gewohnt bei Ubuntu angemeldet.
  • Der WLAN-Adapter funktionierte nicht.
  • Ich konnte VirtualBox-VMs nicht starten. Der Fehler war "Kerneltreiber nicht installiert".
  • Diverse andere Probleme.
  • Ich habe mehr als einmal versucht, erneut zu starten, aber ich habe den blauen Bildschirm "configure mok" nie wieder gesehen.
  • Ich habe festgestellt, dass mein aktueller Kernel 3.19.0-65 ​​ war.
  • Also habe ich neu gestartet und mit grub 3.19.0-64 ausgewählt
  • Alles hat wieder gut funktioniert.

Meine Forschungsnotizen

Note01 - Ich habe in meinen BIOS-Einstellungen nachgesehen (zum ersten Mal auf diesem Laptop). Secure Boot scheint aktiviert zu sein. Wenn "Debconf" UEFI Secure Boot erfolgreich deaktiviert hätte, hätte sich das in den BIOS-Einstellungen niedergeschlagen?

Hinweis02 - Mein Laptop ist ein Dell XPS 13, und andere Personen sind Probleme melden mit 3.19.0-65 ​​auf Dell-Hardware.

Hinweis 03 - In den Aktualisierungsanweisungen für SN-3037-1 wird beispielsweise ein Upgrade auf 3.19.0-65 ​​ausgeführt. Der letzte Absatz lautet:

ACHTUNG: Aufgrund einer unvermeidlichen ABI-Änderung wurde den Kernel-Updates eine neue Versionsnummer zugewiesen, die es erforderlich macht, alle Kernel-Module von Drittanbietern, die Sie möglicherweise installiert haben, neu zu kompilieren und neu zu installieren. Sofern Sie die Standard-Kernel-Metapakete (z. B. Linux-Generic, Linux-Generic-LTS-RELEASE, Linux-Virtual, Linux-PowerPC) nicht manuell deinstalliert haben, wird dies auch durch ein Standard-System-Upgrade automatisch durchgeführt.

(Ich bin nur ein Benutzer und verstehe das nicht wirklich. Erhalten wir nicht immer eine neue Versionsnummer? Und müssen wir nicht immer neu kompilieren und neu installieren - ein Prozess, der von DKMS verwaltet wird oder so?)

Hinweis 04 - Das Änderungsprotokoll für 3.19.0-65.7 weist viele UEFI-Probleme auf, einschließlich Änderungen, die sich auf EFI_SECURE_BOOT_SIG_ENFORCE und CONFIG_EFI_SECURE_BOOT_SIG_ENFORCE auswirken.

Hinweis 05 - Da meine Kernelversion 3.19 ist, gehe ich davon aus, dass ich mich auf dem trusty linux-lts-vividLTS-Aktivierungsstapel (??) befinden muss, wie in der Tabelle hier , wo 3.19.0-65.73 ist derzeit der neueste Eintrag.

Anmerkung06 - Es scheint, dass jemand, der sich auf dem LTS-Aktivierungsstapel trusty linux-lts-wily (Kernel-Version 4.2) befindet, am Vortag die gleichen Popups erhalten hat, aber ohne nachfolgende Probleme .

Anmerkung 07 - Es gibt ein Antwort von April 2016 , das besagt:

In Ubuntu 16.04 beginnt Ubuntu, einen sicheren Start auf Kernel-Ebene zu erzwingen. Vor 16.04 zwingt Ubuntu Sie nicht wirklich dazu, signierten Kernel und signierte Kernel-Module zu verwenden, selbst wenn Sie den sicheren Start aktiviert haben.

Könnte es sein, dass Ubuntu im Juli 2016 neue Secure Boot-Anforderungen für 14.04 LTS eingeführt hat? Wenn nein, welche Ist das Problem, das ich mit 3.19.0-65 ​​habe? Und wie auch immer, was soll ich (und die anderen Leute, die Probleme haben) dagegen tun?

Vielen Dank!

10
Peter Ford

Sie können auch Secure Boot deaktivieren, indem Sie Sudo update-secureboot-policy ausführen. Diese Wiki-Seite erklärt diese Methode.

2
Ara Pulido

Du hast Recht. Das Canonical Kernel Team hat EFI_SECURE_BOOT_SIG_ENFORCE im neuen 3.19 Ubuntu-Kernel aktiviert.

Dadurch wird verhindert, dass nicht signierte Kernelmodule von Drittanbietern geladen werden.

Es sieht so aus, als ob es ein Skript mit GUI gibt, das dazu beitragen soll, Secure Boot zu deaktivieren.

In deinem Fall hat es nicht funktioniert. Dies hängt von der spezifischen UEFI-Implementierung auf Ihrem Computer ab.

Sie können Secure Boot jedoch einfach in Ihren UEFI-Einstellungen deaktivieren.

Siehe diese Antwort und Kommentare unten.

2
Pilot6