Dieser Artikel wurde seit über einem Jahr nicht aktualisiert. Die folgenden Informationen könnten veraltet sein.
Befürchtungen, dass Microsoft die UEFI Secure Boot-Funktion für ihre eigenen Zwecke missbrauchen würde, bewahrheiten sich.
Der Rat von Microsoft an die Hersteller von ARM-Hardware besagt, dass die Deaktivierung der umstrittenen UEFI Secure Boot-Funktion, die für Windows 8 erforderlich ist, zugelassen werden muss NICHT möglich sein.
Ende letzten Jahres hat Microsoft bekannt gegeben, dass Windows 8 zum Starten einen „Secure Boot“ benötigt. den UEFI-Standard gibt es schon seit mehreren Jahren. Es funktioniert, indem es „geheime Schlüssel“ im System selbst aufbewahrt. Diese Schlüssel werden dann verwendet, um alles zu „signieren“, das ausgeführt werden soll – beispielsweise Betriebssysteme. Wenn ein Betriebssystem nicht mit einem passenden Schlüssel signiert ist, dann es wird nicht erlaubt zu booten.
Die Linux-Community war betroffen dass es schwierig wäre, Gerätehersteller davon zu überzeugen, „Schlüssel“ für Linux zu liefern, was es nahezu unmöglich macht, Linux auf Windows 8-Hardware zu installieren.
Microsoft versuchte, Ängste zu beruhigen, indem ihre Position klären, und Canonical hat auch mitgewirkt mit ihrem Umgang mit dem Thema. Microsoft würde Hardwarehersteller müssen nicht die Deaktivierung der Secure Boot-Funktion verhindern.
Aber jetzt scheint es so zu sein das Beratung nur auf herkömmliche PC-Hardware ausgedehnt und nicht alles, was auf ARM-Hardware läuft.
ComputerWorldUKvon Glyn Moody durchgefischt ein aktuelles Dokument mit den offiziellen Richtlinien von Microsoft für Hersteller die zu empfangen suchen Windows 8-Zertifizierung für ihre Geräte – und er fand etwas Überraschendes.
Auf Seite 116 des Handbuchs befindet sich ein Absatz, in dem beschrieben wird, wie und wann das Aktivieren/Deaktivieren von Secure Boot zulässig sein sollte: –
VERPFLICHTEND: Aktivieren/Deaktivieren von Secure Boot.
Auf Nicht-ARM-Systemen muss die Möglichkeit implementiert werden, Secure Boot über das Firmware-Setup zu deaktivieren. Ein physisch anwesender Benutzer muss die Möglichkeit haben, Secure Boot über das Firmware-Setup zu deaktivieren, ohne im Besitz von Pkpriv zu sein. Das programmgesteuerte Deaktivieren von Secure Boot während der Boot Services oder nach dem Beenden von EFI Boot Services DARF NICHT möglich sein.
Das Deaktivieren von Secure DARF auf ARM-Systemen NICHT möglich sein.
Der Wortlaut ist kaum mehrdeutig oder offen für Interpretationen – was also spielt Microsoft? Und spielt das überhaupt eine Rolle?
Mit einer Reihe von kommenden Ultrabooks – superdünne Laptops mit extra langer Akkulaufzeit – ARM-basiert zu sein und Windows 8 auszuliefern, könnte Linux-Benutzern die Verwendung einer ganzen Gerätekategorie basierend auf den „Anforderungen“ eines Unternehmens untersagt werden.
Hier ist zu hoffen, dass sie wie zuvor Salbe auf die Situation auftragen – aber hoffen wir nur, dass diesmal kein Haken in der Salbe ist.