Unified Extensible Firmware Interface

Da Wikipedia, l'enciclopedia libera.
Jump to navigation Jump to search
Logo di UEFI

Unified Extensible Firmware Interface (in acronimo UEFI) è una interfaccia informatica tra il firmware e il sistema operativo di un PC progettata per sostituire il BIOS a partire dal 2010.

È un brevetto di Intel, che ha importato formati e funzionalità di Microsoft Windows[1][2][3]: scritto in linguaggio C, supporta funzioni di telecontrollo, diagnostica da remoto, installazione di sistemi operativi, o di aggiornamento software anche se nessun sistema operativo risiede nel PC[4], disponibile su piattaforme Itanium (IA-64), x86 (a 32 e a 64 bit), e ARM.

La Unified EFI Forum è l'associazione di imprese che decide la specifica tecnica di UEFI e di UEFI 2.0 a partire dal 2006.

Cenni storici[modifica | modifica wikitesto]

La tecnologia originaria venne creata da Intel nel 2003 al momento della presentazione della propria architettura IA-64 del processore Itanium e poi ripresentata in maniera decisamente più consistente insieme a Microsoft a fine 2003. A partire dal 2005 venne poi ripresa e sviluppata dal consorzio UEFI (Unified EFI Forum).[5]

Dopo un debutto sul mercato agli inizi del 2006 grazie ai primi iMac Intel Core Duo di Apple, è stata introdotta in volumi con i processori Intel Core con architettura Sandy Bridge, dopo esser stata affiancata a un'altra tecnologia Intel arrivata a fine 2005, iAMT per la gestione remota dei sistemi. Il primo chipset di Intel a supportare l'UEFI è arrivato all'inizio del 2007 grazie alla piattaforma mobile Santa Rosa basata sul chipset Crestine e il processore Merom, ma all'incirca dal 2010 i nuovi PC - e anche le workstation e i server - hanno cominciato progressivamente a essere corredati dall'UEFI o comunque con firmware della scheda madre avente almeno come opzione la funzione di efi-boot del sistema operativo. Oltre Apple anche MSI ha finora proposto schede madri dotate di firmware UEFI. Dal 2011 tutte le nuove schede madri di ASUS e ASRock implementano firmware UEFI, in vista della sostituzione totale del BIOS a partire dal 2020.[6][7]

Descrizione generale[modifica | modifica wikitesto]

Consente ai produttori di integrare nel firmware della scheda madre applicazioni e nuove funzionalità, fra cui strumenti per la diagnostica e il ripristino dei dati, servizi di crittografia e funzionalità per la gestione dei consumi, presentando una interfaccia grafica che consente anche di adoperare un mouse. Ciò è dovuto al fatto che è stata superata la limitazione di comandi a 16 bit e con 1 MB appena di memoria caricata. Inoltre, mediante l'interfaccia UEFI del firmware è possibile eseguire molte operazioni di gestione e amministrazione prima impossibili con BIOS, in aggiunta, le applicazioni e i driver UEFI, essendo indipendenti dal sistema operativo, facilitano la procedura di avvio e offrono flessibilità amministrativa. Con sistemi Windows (si pensi alle versioni server) l'unico sistema per partizionare dischi con capacità maggiore di 2 terabytes (per le limitazioni del MBR) è quello di avere una scheda madre dotata di firmware UEFI, utilizzando sistemi operativi a 64 bit per i volumi avviabili.[8]

E' in grado di rendere più semplice la gestione remota di PC e server, aiutando così le aziende a ridurre i costi di manutenzione e supporto, e può gestire direttamente le connessioni di rete per connettersi ad una LAN o a internet. A tal proposito i firmware basati sullo standard UEFI sono dotati di alcune funzionalità specifiche per la gestione delle reti ed, eventualmente, anche di un browser Web. Inoltre, superando il MBR e sostituendolo con lo standard GPT, si può partizionare il disco con sole partizioni primarie senza più la necessità di partizioni estese e logiche, può ridurre i tempi di caricamento del sistema operativo e può supportare, similmente a quanto succede con i computer palmari, forme di avvio istantaneo. L'UEFI ha anche il compito di dotare il firmware del PC di un'interfaccia grafica efficace, facile da usare e in grado di supportare le risoluzioni video permesse dalle moderne schede grafiche. In aggiunta a questo, l'UEFI fornisce un ambiente per il boot multipiattaforma capace di fornire i servizi base richiesti dai sistemi operativi. Infatti, i programmi UEFI sono scritti in linguaggi molto più moderni di quelli utilizzati per sviluppare i BIOS.

Può anche eseguire applicazioni di alto livello scritte attraverso strumenti di programmazione standard. Ciò è reso possibile dal fatto che le interfacce di UEFI si appoggiano su codice in linguaggio C++, evitando così l'utilizzo di codice assembly utilizzato nei vecchi BIOS.

Secondo Microsoft (che fa parte del consorzio UEFI composto da oltre 140 aziende), il firmware UEFI, oltre a "migliorare l'interoperabilità del software e risolvere le limitazioni del BIOS", presenta i seguenti vantaggi:[9]

  • miglioramento della sicurezza grazie alla protezione del processo prima dell'avvio da attacchi di tipo bootkit.
  • maggiore velocità dei tempi di avvio e di ripresa dallo stato di ibernazione.
  • supporto di unità maggiori di 2,2 terabyte (TB).
  • supporto di driver di dispositivi firmware a 64 bit che il sistema può utilizzare per indirizzare più di 17,2 miliardi di byte (GiB) di memoria durante l'avvio.
  • possibilità di utilizzare hardware UEFI.

Qualsiasi sistema operativo sia installato su un computer dotato di tecnologia UEFI installerà (a meno che la partizione EFI non sia già presente, nel qual caso aggiungerà nella partizione la propria cartella EFI) sul disco una partizione che funge da interfaccia tra il firmware e il sistema operativo stesso: questa partizione è in formato FAT32 ed è collocata all'inizio del disco ed è necessaria per l'avvio dei sistemi operativi installati, o su memorie di massa avviabili su periferiche esterne; non va confusa, però, né con la partizione di sistema riservata (ad esempio quella di Windows) né con quella di ripristino (recovery). Il menù UEFI di impostazione dell'avvio (boot setup) permette solitamente l'avvio di volumi non EFI e/o il partizionamento MBR: occorre agire sui comandi disponibili che abilitano la modalità Bios legacy, supportata però solo nelle prime versioni, e disabilitando il secure boot.

Come è accaduto per il Bios, è errato assimilare superficialmente l'Uefi al firmware (della scheda madre del computer): sono due componenti logicamente e fisicamente contigui ma diversi.

Caratteristiche principali[modifica | modifica wikitesto]

Licenza sistema operativo[modifica | modifica wikitesto]

Una delle funzioni innovative dell'Uefi è la funzione di registrazione della licenza digitale del sistema operativo in un'area di memorizzazione specifica del chip[10]. Questa registrazione (a livello di firmware) integra quella incorporata nel sistema operativo e/o nell'account on line dell'utente (quando previsto dal produttore del sistema operativo).

Le licenze digitali possono essere caricate dal produttore del dispositivo (system integrator) in sede di preinstallazione del sistema operativo (factory setup)[11] oppure registrate quando l'utente acquista una licenza digitale di un sistema operativo. Una scheda madre nuova non contiene alcuna licenza digitale di sistema operativo. Si noti che una licenza digitale potrebbe anche essere impiegata indipendemente dall'onerosità del prodotto (ad esempio sistemi operativi freeware).

La registrazione della licenza digitale nell'Uefi consente di certificare la genuità del prodotto, evitare o semplificare l'attivazione del sistema operativo, agevolare il censimento delle licenze, eliminare il ricorso a informazioni "materiali" (es. etichette), non obbligare a digitare gli estremi della chiave (product key o seriale), impedire la pirateria e altro.

L'avvio protetto[modifica | modifica wikitesto]

L'avvio protetto (secure boot) è la tecnologia UEFI che consente di bloccare caricatori di avvio (boot loader), kernel e driver non certificati dal consorzio o, più precisamente, non firmati con una chiave crittografica autorizzata, contenuta in un archivio del firmware. Lo scopo è principalmente la sicurezza[12]: impedire che malware o altre minacce (ad esempio modifiche ai certificati non validate) possano essere avviati all'accensione/riavvio della macchina costituendo così un grave rischio per il sistema.

La tecnologia si basa su una serie di chiavi (pubbliche e private) e di certificati (digitali), tra cui il componente fondamentale è la chiave di piattaforma (Platform Key - PK anche Machine-Owner Key - MOK) prodotta, importata, firmata e registrata (enrolled)[13] dal produttore del dispositivo in fabbrica (setup mode) oppure successivamente dall'utilizzatore utilizzando chiavi di fondazioni Open Source o proprietarie. La funzione esamina le chiavi e i certificati archiviati in una memoria fisica montata sulla scheda madre (secure boot database), sottoposti ad aggiornamento da parte del produttore della macchina/scheda madre quando rilascia una nuova versione Efi, eliminabili (clear), a volte esportabili su chiavetta USB, personalizzabili (user mode) e ricaricabili (load cioè reset) tramite copia di riserva predefinita di fabbrica)[14].

Per poter eseguire componenti privi di chiave certificata oppure sistemi legacy (modalità BIOS) o consentire la configurazione MBR occorre disabilitare l'avvio protetto e/o abilitare il modulo di compatibilità (CSM-Compatibility Support Module). Un altro metodo è quello di operare nella sezione "autorizzati" (signature database) caricando certificati personalizzati.

La compatibilità col BIOS[modifica | modifica wikitesto]

Rispetto a quanto temuto durante lo sviluppo della tecnologia, qualsiasi sistema UEFI, di qualunque produttore, permette di avviare qualsiasi sistema operativo, sia in modalità Efi (se supportata) che legacy. Questo è possibile grazie al Compatibility Support Module (CSM) ovvero disattivando il "secure boot" ed, eventualmente, attivando il legacy support solo per le versioni class 0.[15]

Utilizzo nei sistemi operativi[modifica | modifica wikitesto]

Le restrizioni imposte da Microsoft[modifica | modifica wikitesto]

Magnifying glass icon mgx2.svgLo stesso argomento in dettaglio: Windows RT § Avvio protetto.

Il requisito che i dispositivi certificati per Windows RT devono essere venduti con l'avvio protetto non disattivabile incontrò le critiche soprattutto degli sviluppatori di software libero, che sentivano che Microsoft stava tentando di esercitare il vendor lock-in impedendo agli utenti di installare sistemi operativi alternativi come Linux.

Il 20 settembre 2011 Matthew Garrett, uno sviluppatore di Red Hat, segnalò il possibile rischio che Microsoft avrebbe potuto escludere i sistemi operativi alternativi dai dispositivi certificati per Windows 8,[22] dando origine ad un'ampia copertura mediatica sull'argomento.[23][24] Secondo Garrett, se gli OEM si fossero limitati a includere nei loro dispositivi la sola chiave privata di Microsoft, all'utente non sarebbe stato permesso di avviare né Linux né alcun altro sistema operativo all'infuori di Windows 8. L'adozione di versioni firmate di Linux in sistemi regolarmente dotati delle relative chiavi UEFI avrebbe per giunta fatto sorgere delle ulteriori problematiche: per esempio, non si sarebbe potuto utilizzare il boot loader GRUB perché la versione 3 della licenza GPL con cui è concesso richiede che il distributore fornisca all'utente tutte le chiavi di autorizzazione necessarie per installare il software.[25]

Il team di sviluppo di Windows 8 assicurò in seguito nel blog ufficiale Building Windows 8 che gli OEM sarebbero stati liberi di personalizzare il loro firmware, per esempio offrendo un'opzione per disattivare l'avvio protetto.[26]

Il 28 ottobre 2011 Canonical e Red Hat, due delle maggiori società coinvolte in Linux, pubblicarono un libro bianco sulla questione, esortando i produttori ad includere nei PC un'interfaccia utente per attivare o disattivare facilmente l'avvio protetto.[27]

Nel gennaio 2012 suscitò nuove preoccupazioni,[28][29] in particolare nella comunità Linux,[30] un documento in cui Microsoft stabiliva che, a differenza dei PC basati sulle architetture IA-32 e x86-64, i dispositivi basati su architettura ARM sarebbero stati esclusi dal programma di certificazione per Windows RT se avessero consentito la disattivazione dell'avvio protetto.[31] Adrian Kingsley-Hughes di ZDNet suggerì tra le altre ipotesi che Microsoft stesse escludendo gli altri sistemi per motivi di vendor lock-in.[32] Matthew Garrett intanto evidenziò le difficoltà nell'implementazione dell'avvio protetto in Linux, tra cui la complicazione del processo di installazione di un sistema operativo alternativo e la difficoltà nel persuadere gli OEM a vendere computer con la chiave alternativa insieme alla chiave Microsoft.[33]

I requisiti contrattuali Microsoft, al contrario di quanto previsto dalle specifiche UEFI, impongono che il kernel e i suoi moduli debbano essere firmati; Microsoft si riserva il diritto di revocare qualsiasi certificato usato per firmare del codice che può essere usato per compromettere la sicurezza del sistema.[34] Nel febbraio 2013, uno sviluppatore di Red Hat ha tentato di applicare una patch al kernel di Linux che consentirebbe ad esso di analizzare la firma Authenticode di Microsoft usando una chiave X.509 master incorporata in file PE firmati da Microsoft, ma la scelta è stata criticata da Linus Torvalds, il creatore di Linux.[35]

Il 26 marzo 2013 il gruppo spagnolo di sviluppo di software libero Hispalinux ha depositato una lamentela formale presso la Commissione europea, contestando il fatto che i requisiti per l'avvio protetto imposti da Microsoft sui sistemi OEM sono ostruttivi e anti-competitivi.[36]

Soluzioni adottate da sistemi operativi alternativi[modifica | modifica wikitesto]

Per i sistemi operativi alternativi a Windows sono state trovate varie soluzioni: ad esempio alcune importanti distribuzioni GNU/Linux hanno sviluppato dei workaround per aggirare le restrizioni imposte da Microsoft. Lo stesso Matthew Garrett ha sviluppato un boot loader minimo noto come "shim"; un software precompilato e firmato che consente all'utente di considerare attendibili le chiavi fornite dai distributori.[37]

Sistemi proprietari (hardware e software integrati e marchiati) come quelli Apple o IBM preinstallano chiavi specifiche.

Fedora Linux[modifica | modifica wikitesto]

Siccome Microsoft non ha stabilito alcuna imposizione riguardo alla possibilità di installare certificati di terze parti che permetterebbero l'esecuzione di software alternativo,[33] gli sviluppatori di Fedora Linux hanno scelto di acquistare per la versione 18 di Fedora una chiave di sicurezza, da VeriSign al prezzo scontato di 99 $ tramite il Centro per sviluppatori Windows,[38][39] sollevando alcune critiche nella comunità Linux.[40][41]

La chiave acquistata è stata impiegata per firmare il boot loader shim, che serve per svolgere un unico compito: si limita infatti a verificare l'integrità di GRUB e a caricarlo, poiché anche GRUB e il kernel (a sua volta caricato da GRUB) sono firmati, anche se con chiavi generate dal progetto Fedora.[25]

Ubuntu[modifica | modifica wikitesto]

Per assicurarsi di non violare la licenza di GRUB, Ubuntu ha adottato a partire dalla versione 12.04 il boot loader efilinux, firmato con una chiave generata da Canonical, che secondo la Free Software Foundation, sarebbe preoccupazione infondata.[42]

Efilinux ha poi il compito di avviare un'immagine del kernel non firmata (al contrario di Fedora), ritenendo che la firma del solo boot loader sia una soluzione più fattibile, poiché un kernel fidato renderebbe sicuro solo lo spazio dell'utente e non lo stato pre-avvio del sistema (che l'avvio protetto è progettato per proteggere), e inoltre vogliono permettere agli utenti di creare e utilizzare i propri moduli di kernel personalizzati.[43]

L'avvio dei CD di Ubuntu al contrario si basa su una soluzione analoga a quella scelta da Fedora: i CD di Ubuntu fanno uso del boot loader shim, lo stesso di Fedora, firmato con una delle chiavi esistenti certificate da Microsoft.[44]

Canonical ha dichiarato di non offrire la propria chiave privata per firmare i boot loader di altri distributori e venditori, ma di imporre agli OEM certificati di offrire anche la chiave privata Microsoft oltre a quella di Canonical per evitare di escludere dalle macchine con Ubuntu preinstallato i sistemi operativi che si appoggiano ad una chiave Microsoft, come Fedora e Windows 8.[25]

Ubuntu ha aggiunto il supporto all'avvio protetto UEFI a partire dalla versione 12.10.[45]

Nell'ottobre 2012, prima della pubblicazione di Windows 8, la Linux Foundation ha annunciato di stare sviluppando un boot loader UEFI minimo firmato con una chiave Microsoft che servirà per avviare il boot loader principale. Tuttavia, per mantenere la sicurezza e per impedire che il boot loader venga utilizzato per caricare silenziosamente del malware, l'avvio richiederà l'input dell'utente.[46]

Le revisioni[modifica | modifica wikitesto]

La specifica è periodicamente revisionata; ogni revisione è identificata dall'indice di modifica unitamente alla relativa data. Da quando è stato rilasciato la prima volta il protocollo è cambiato sostanzialmente numerose volte[47] e pertanto i produttori hanno dovuto applicare questi cambiamenti.

A luglio 2020 la versione della specifica è la 2.8 Errata B (maggio 2020)[48].

Note[modifica | modifica wikitesto]

  1. ^ Cosa è UEFI e cosa c'è da sapere sul nuovo BIOS, su ilsoftware.it.
  2. ^ IBM PC Real Time Clock should run in UT. Cl.cam.ac.uk. Retrieved on 2013-10-30.
  3. ^ Matthew Garrett, EFI and Linux: The Future Is Here, and It's Awful, in linux.conf.au 2012, 19 gennaio 2012. URL consultato il 2 aprile 2012.
  4. ^ The 30-year-long Reign of BIOS is Over: Why UEFI W... - Input Output, su HP.com. URL consultato il 6 marzo 2012 (archiviato dall'url originale il 26 giugno 2013).
  5. ^ https://www.intel.com/content/www/us/en/architecture-and-technology/unified-extensible-firmware-interface/efi-specifications-general-technology.html
  6. ^ Amministrazione Sistema > Uefi, su wiki.ubuntu-it.org.
  7. ^ Nino Grasso, Intel: il BIOS è morto, lunga vita a UEFI Class 3. Fine supporto nel 2020, su hwupgrade.it, 23 novembre 2017.
  8. ^ I problemi con le partizioni ed MBR, su tomshw.it.
  9. ^ Sito MS, su windows.microsoft.com.
  10. ^ https://news.saferbytes.it/analisi/2012/09/uefi-technology-say-hello-to-the-windows-8-bootkit/
  11. ^ https://www.congatec.com › ...PDF AN21 Add OEM ACPI SLIC Table - congatec AG
  12. ^ https://docs.microsoft.com/it-it/windows/security/information-protection/secure-the-windows-10-boot-process
  13. ^ Enrolled significa "sottoscritta", in pratica accreditata (dal proprietario della piattaforma) e di conseguenza abilitata nel firmware.
  14. ^ https://support.microsoft.com/en-us/help/4023532/surface-how-do-i-use-the-bios-uefi
  15. ^ UEFI class 0-3 and CSM, su wiki.osdev.org.
  16. ^ Storia dei rilasci di HP OpenVMS, su h71000.www7.hp.com. URL consultato il 27/03/2011 (archiviato dall'url originale il 5 gennaio 2009).
  17. ^ http://refit.sourceforge.net/info/vista.html, su refit.sourceforge.net. URL consultato il 27/03/2011.
  18. ^ Microsoft Windows Server TechCenter. "Extensible Firmware Interface", su technet.microsoft.com. URL consultato il 27/03/2011.
  19. ^ "Microsoft determined that vendors would not have any interest in producing native UEFI 32-bit firmware because of the current status of mainstream 64-bit computing and platform costs. Therefore, Microsoft has chosen not to ship support for 32-bit UEFI implementations.", su support.microsoft.com. URL consultato il 27/03/2011.
  20. ^ Msdn, su msdn.microsoft.com.
  21. ^ Versione UEFI di Grub (Debian GNU/Linux), su packages.debian.org. URL consultato il 27/03/2011.
  22. ^ (EN) Matthew Garrett, UEFI secure booting, mjg59's journal, 20 settembre 2011. URL consultato il 18 febbraio 2012 (archiviato il 18 febbraio 2012).
  23. ^ (EN) Jon Brodkin, Windows 8 secure boot could complicate Linux installs, Ars Technica, 21 settembre 2011. URL consultato il 18 febbraio 2012 (archiviato il 18 febbraio 2012).
  24. ^ (EN) John Leyden, Windows 8 secure boot would 'exclude' Linux, The Register, 21 settembre 2011. URL consultato il 18 febbraio 2012 (archiviato il 18 febbraio 2012).
  25. ^ a b c (EN) Nathan Willis, Ubuntu details its UEFI secure boot plans, LWN.net, 27 giugno 2012. URL consultato il 12 settembre 2012 (archiviato il 12 settembre 2012).
  26. ^ (EN) Tony Mangefeste, Protecting the pre-OS environment with UEFI, Building Windows 8, 22 settembre 2011. URL consultato il 18 febbraio 2012 (archiviato il 18 febbraio 2012).
  27. ^ (EN) Victor Tuson Palau, White Paper: Secure Boot impact on Linux, Canonical Blog, 28 ottobre 2011. URL consultato il 18 febbraio 2012 (archiviato il 18 febbraio 2012).
  28. ^ (EN) Aaron Williamson, Microsoft confirms UEFI fears, locks down ARM devices, Software Freedom Law Center, 12 gennaio 2012. URL consultato il 4 marzo 2012 (archiviato il 4 marzo 2012).
  29. ^ (EN) Tom Warren, Windows 8 ARM devices won't have the option to switch off Secure Boot, The Verge, 16 gennaio 2012. URL consultato il 4 marzo 2012 (archiviato il 4 marzo 2012).
  30. ^ (EN) Joey Sneddon, Microsoft to Prevent Linux Booting on ARM Hardware?, OMG! Ubuntu!, 13 gennaio 2012. URL consultato il 12 settembre 2012 (archiviato il 25 febbraio 2012).
  31. ^ (EN) Windows 8 Hardware Certification Requirements - Windows 8 System Requirements (PDF), MSDN, 16 dicembre 2011, p. 116. URL consultato il 4 marzo 2012 (archiviato il 4 marzo 2012).
    «Disabling Secure MUST NOT be possible on ARM systems.».
  32. ^ (EN) Adrian Kingsley-Hughes, Why is Microsoft locking out all other OSes from Windows 8 ARM PCs & devices?, ZDNet, 13 gennaio 2012. URL consultato il 18 febbraio 2012 (archiviato il 18 febbraio 2012).
  33. ^ a b (EN) Matthew Garrett, Why UEFI secure boot is difficult for Linux, mjg59's journal, 17 gennaio 2012. URL consultato l'11 settembre 2012 (archiviato l'11 settembre 2012).
  34. ^ (EN) No Microsoft certificate support in Linux kernel says Torvalds, The H Open, 26 febbraio 2013. URL consultato il 26 febbraio 2013 (archiviato il 26 febbraio 2013).
  35. ^ (EN) Jon Brodkin, Linus Torvalds: I will not change Linux to “deep-throat Microsoft”, Ars Technica, 26 febbraio 2013. URL consultato il 26 febbraio 2013 (archiviato il 26 febbraio 2013).
  36. ^ (EN) Sarah Morris, Exclusive: Open software group files complaint against Microsoft to EU, Reuters, 26 marzo 2013. URL consultato il 26 marzo 2013 (archiviato il 26 marzo 2013).
  37. ^ (EN) Steven J. Vaughan-Nichols, Shimming your way to Linux on Windows 8 PCs, ZDNet, 4 dicembre 2012. URL consultato il 26 febbraio 2013 (archiviato il 26 febbraio 2013).
  38. ^ (EN) Tim Burke, UEFI Secure Boot, Red Hat, 5 giugno 2012. URL consultato il 15 giugno 2012 (archiviato il 15 giugno 2012).
  39. ^ (EN) Matthew Garrett, Implementing UEFI Secure Boot in Fedora, mjg59's journal, 30 maggio 2012. URL consultato il 15 giugno 2012 (archiviato il 15 giugno 2012).
  40. ^ (EN) Steven J. Vaughan-Nichols, Linus Torvalds on Windows 8, UEFI, and Fedora, ZDNet, 10 giugno 2012. URL consultato il 15 giugno 2012 (archiviato il 15 giugno 2012).
  41. ^ (EN) Jonathan Corbet, Fedora, secure boot, and an insecure future, LWN.net, 5 giugno 2012. URL consultato il 15 giugno 2012 (archiviato il 15 giugno 2012).
  42. ^ (EN) John Sullivan, Free Software Foundation recommendations for free operating system distributions considering Secure Boot, Free Software Foundation, 30 giugno 2012. URL consultato il 9 luglio 2012 (archiviato il 9 luglio 2012).
  43. ^ (EN) Jamie Strandboge, UEFI Secure Boot and Ubuntu - implementation, Mailing list ubuntu-devel, 25 giugno 2012. URL consultato il 12 settembre 2012 (archiviato il 12 settembre 2012).
  44. ^ (EN) Steve Langasek, Colin Watson; Jeremy Kerr, UEFI Secure Boot and Ubuntu - implementation, Mailing list ubuntu-devel, 22 giugno 2012. URL consultato il 12 settembre 2012 (archiviato il 12 settembre 2012).
  45. ^ (EN) Ubuntu will use GRUB 2 for its Secure Boot implementation, The H Online, 21 settembre 2012. URL consultato il 28 ottobre 2012 (archiviato il 28 ottobre 2012).
  46. ^ (EN) Peter Bright, Linux Foundation to offer signed solution for UEFI Secure Boot conundrum, Ars Technica, 12 ottobre 2012. URL consultato il 12 ottobre 2012 (archiviato il 12 ottobre 2012).
  47. ^ Uefi specification timeline.
  48. ^ [1]

Voci correlate[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

Informatica Portale Informatica: accedi alle voci di Wikipedia che trattano di informatica