انجمن‌های فارسی اوبونتو

کمک و پشتیبانی => نرم‌افزارهای فنی-مهندسی => نویسنده: فرهاد حسن پور در 18 امرداد 1401، 09:44 ب‌ظ

عنوان: مشکل استفاده از مجازی ساز virtual box در حالت secure boot (حل شده)
ارسال شده توسط: فرهاد حسن پور در 18 امرداد 1401، 09:44 ب‌ظ
سلام خدمت گیک‌های عزیز

من secure boot مادربوردم رو فعال کردم، الان توی اوبونتو 22.04 که میخام از virtual box استفاده کنم خطا میده؛ تصاویرش رو ضمیمه کردم.

ممنون میشم اگر تجربه مشابه داشتین راهنمایی بفرمایید.
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot
ارسال شده توسط: دانیال بهزادی در 19 امرداد 1401، 02:49 ق‌ظ
باید پیمانه‌های اضافی کرنل که با DKMS بار می‌شن رو هم امضا کنی.
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot
ارسال شده توسط: Dragon- در 21 امرداد 1401، 05:28 ب‌ظ
خروجی این دستورات رو قرار بدید.
sudo ls -l /var/lib/shim-signed/
sudo ls -l /var/lib/shim-signed/mok/
sudo mokutil -l
modinfo vboxdrv

ممکنه خروجی دوتا دستور آخری یکم طولانی باشه.
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot
ارسال شده توسط: فرهاد حسن پور در 21 امرداد 1401، 05:35 ب‌ظ
خروجی این دستورات رو قرار بدید.
sudo ls -l /var/lib/shim-signed/
sudo ls -l /var/lib/shim-signed/mok/
sudo mokutil -l
modinfo vboxdrv

ممکنه خروجی دوتا دستور آخری یکم طولانی باشه.

خروجی دستورات رو به ترتیب گذاشتم براتون؛ روی Signatureها در خروجی دستورات یکم دستکاری کردم :)


farhad@Farhad-PC ~> sudo ls -l /var/lib/shim-signed/
total 12
-rw-r--r-- 1 root root   39 Aug 11 19:44 dkms-list
-rw-r--r-- 1 root root   39 Aug 11 19:44 dkms-list.new
drwxr-xr-x 2 root root 4096 Aug  2 21:49 mok

farhad@Farhad-PC ~> sudo ls -l /var/lib/shim-signed/mok/
total 8
-rw-r--r-- 1 root root  927 Aug  2 21:49 MOK.der
-rw------- 1 root root 1704 Aug  2 21:49 MOK.priv


farhad@Farhad-PC ~> sudo mokutil -l

[key 1]
SHA1 Fingerprint: 76:a0:92:06:58:003:72:cd:55:a9:0e:1f:de:d2:e0
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            b9:41:24:a0:18:2c:92:67
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
        Validity
            Not Before: Apr 12 11:12:51 2012 GMT
            Not After : Apr 11 11:12:51 2042 GMT
        Subject: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:bf:5b:3a:16:74:ee:21:5d:ae:61:ed:9d:56:ac:
                    bd:de:de:72:f3:dd:7e:2d:4c:62:0f:ac:c0:6d:48:
                    08:11:cf:8d:8b:fb:61:1f:27:cc:11:6e:d9:55:3d:
                    39:54:eb:40:3b:b1:bb:e2:85:34:79:ca:f7:7b:bf:
                    ba:7a:c8:10:2d:19:7d:ad:59:cf:a6:d4:e9:4e:0f:
                    da:ae:52:ea:4c:9e:90:ce:c6:99:0d:4e:67:65:78:
                    5d:f9:d1:d5:38:4a:4a:7a:8f:93:9c:7f:1a:a3:85:
                    db:ce:fa:8b:f7:c2:a2:21:2d:9b:54:41:35:10:57:a0:
                    32:d1:a0:1c:57:a8:4d:e3:af:a5:8e:05:05:3e:10:
                    43:a1
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                AD:91:99:0B:C2:2A:B1:F5:17:04:8C:26:8E:34:5A:63
            X509v3 Authority Key Identifier:
                AD:91:99:0B:C2:2A:B1:F5:17:04:86:8E:34:5A:63
            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Key Usage:
                Digital Signature, Certificate Sign, CRL Sign
            X509v3 CRL Distribution Points:
                Full Name:
                  URI:http://www.canonical.com/secure-boot-master-ca.crl
    Signature Algorithm: sha256WithRSAEncryption
    Signature Value:
        3f:7d:f6:76:a5:b3:83:b4:2b:7a:d0:6d:52:1a:03:83:c4:12:
        a7:50:9c:47:92:cc:c0:94:77:82:d2:ae:57:b3:99:04:f5:32:
        3a:c6:55:1d:07:db:12:a9:56:fa:d8:d4:76:20:eb:e4:c3:51:
        db:9a:5c:9c:92:3f:18:73:da:94:6a:a1:99:38:8c:a4:88:6d:
        c1:fc:39:71:d0:74:76:16:03:3e:56:23:35:d5:55:47:5b:1a:
        1d:41:c2:d3:12:4c:dc:ff:ae:0a:92:9c:62:0a:17:01:9c:73:
        e0:5e:b1:fdd:cf:a3:5d:ed:92:bb:be:d1:fd:e6:ec:1f:33:51:73:04:be:
        3c:72:b0:7d:08:f8:01:ff:98:7d:cb:9c:e0:69:39:77:25:47:
        71:88:b1:8d:27:a5:2e:a8:f7:3f:5f:80:69:97:3e:a9:f4:99:
        14:db:ce:03:0e:0b:66:c4:1c:6d:bd:b8:27:77:c1:42:94:bd:
        fc:6a:0a:bc

farhad@Farhad-PC ~> modinfo vboxdrv

filename:       /lib/modules/5.15.0-46-generic/updates/dkms/vboxdrv.ko
version:        6.1.34_Ubuntu r150636 (0x00320000)
license:        GPL
description:    Oracle VM VirtualBox Support Driver
author:         Oracle Corporation
srcversion:     4F8CB5BAB694F0C7A59727B
depends:       
retpoline:      Y
name:           vboxdrv
vermagic:       5.15.0-46-generic SMP mod_unload modversions
sig_id:         PKCS#7
signer:         Farhad-PC Secure Boot Module Signature key
sig_key:        5F:A4:47:8B:12:58:97:D2:52:5C:DE:74:7F:4A:BE:70:FC:94:8E:CD
sig_hashalgo:   sha512
signature:      02:7D:E8:61:04:9A:51:64:32:6F:38:63:46:14:AF:48:C4:46:11:DA:
2D:D1:E1:D8:2E:A5:21:8E:B6:99:AB:E4:2C:F0:C3:BA:62:60:AA:03:
61:BD:8C:18:3B:EF:58:52:B3:42:6A:4F:92:00:C7:CB:10:AF:B8:D3:
D7:60:14:07:9B:C8:19:58:E0:3D:74:14:9F:5C:9A:06:FC:AA:03:98:
6E:66:F3:B2:19:06:C8:81:75:B2:79:32:E3:B2:6D:F0:D6:D1:2A:625:
AF:1D:DA:78:AB:59:83:27:DA:D0:59:03:0A:D4:23:AA:51:04:4F:8D:
EF:D1:6E:9E:3B:63:ED:C6:7A:CD:0D:30:C1:E2:1B:50:17:E5:75:D1:
86:97:0F:03:CB:ED:41:4D:FB:7D:6B:43:43:01:95:25:CE:BE:13:C9:
7B:2E:02:71:4B:BA:0E:EC:F6:A3:41:BC:53:2A:DA:BE
parm:           force_async_tsc:force the asynchronous TSC mode (int)


عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot
ارسال شده توسط: Dragon- در 21 امرداد 1401، 08:50 ب‌ظ
خروجی دستورات رو به ترتیب گذاشتم براتون؛ روی Signatureها در خروجی دستورات یکم دستکاری کردم :)
امضا‌ها رو تغییر ندید. همونجوری که هستند بذارید. وگرنه ممکنه بقیه، شرایط رو یه جور دیگه متوجه بشن و اشتباه راهنمایی کنند.
اونها فقط یه سری امضای عمومی هست. لازم نیست مخفیشون کنید. تنها چیزی که لازمه از دسترسی بقیه حفظ بشه، کلیدی هست که باهاش ماژول‌ها رو امضا می‌کنید.
برای شرایط شما میشه این فایل:
/var/lib/shim-signed/mok/MOK.priv

خروجی این دستور رو قرار بدید:
openssl x509 -inform DER -in /var/lib/shim-signed/mok/MOK.der -noout -text

اگه دستور openssl پیدا نشد، بسته openssl رو نصب کنید.
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot
ارسال شده توسط: فرهاد حسن پور در 21 امرداد 1401، 09:36 ب‌ظ
ممنون بابت توضیحاتتون.

farhad@Farhad-PC ~> openssl x509 -inform DER -in /var/lib/shim-signed/mok/MOK.der -noout -text
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            5f:a4:47:8b:12:58:97:d2:52:5c:de:74:7f:4a:be:70:fc:94:8e:cd
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN = Farhad-PC Secure Boot Module Signature key
        Validity
            Not Before: Aug  2 17:19:02 2022 GMT
            Not After : Jul  9 17:19:02 2122 GMT
        Subject: CN = Farhad-PC Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:cb:6c:ad:e5:13:5c:39:4f:16:3d:d6:cd:87:cd:
                    23:56:bc:3c:5c:4c:91:01:9f:42:1d:af:60:aa:33:
                    46:a1:b4:6c:e6:1a:b1:6d:72:6f:8d:dd:3f:26:ad:
                    d5:5e:73:dd:04:e8:13:f3:ed:d2:4e:4b:19:35:98:
                    2b:af:bf:6e:19:9c:f7:92:df:4b:10:ff:8c:d1:b3:
                    ae:8b:e5:1a:f8:f0:f7:e1:27:d9:01:d4:5e:4f:cc:
                    59:3e:11:00:1a:3f:f8:78:fa:ed:53:62:96:1f:8e:
                    3e:02:67:ee:d8:2a:92:4b:b3:79:9b:b1:96:2a:96:
                    a2:7f:f2:93:9b:20:9a:a7:06:d0:7c:43:8f:38:f6:
                    1e:5a:4b:6e:ee:43:86:3e:4e:6a:76:c7:93:73:9b:
                    e9:4e:2a:23:a0:96:cd:57:30:c2:f5:40:a0:23:3f:
                    21:d0:72:e1:75:9f:1b:91:34:73:f6:43:fd:84:a9:
                    e9:84:e1:e2:ab:4e:0f:45:54:de:52:9d:18:23:bc:
                    2e:ca:a8:2b:e0:b3:91:43:b9:31:0e:73:da:9b:cc:
                    3b:47:c8:e2:f3:dc:91:6f:35:b0:6c:f9:48:b1:ee:
                    95:83:c6:dd:2b:6c:56:d5:2f:02:14:8b:d8:12:97:
                    35:89:c7:84:30:cc:7a:6d:81:00:39:37:30:84:3b:
                    69:39
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                53:7B:23:7B:1F:B6:2A:7A:37:77:34:46:3B:C2:4F:73:F9:BA:BD:6D
            X509v3 Authority Key Identifier:
                53:7B:23:7B:1F:B6:2A:7A:37:77:34:46:3B:C2:4F:73:F9:BA:BD:6D
            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
    Signature Value:
        60:f0:a3:3f:ce:64:cd:7a:54:31:83:8f:5d:d3:c0:2d:0d:7c:
        99:aa:6d:ab:88:66:a9:54:44:40:d5:87:fc:81:8d:92:05:fa:
        29:ed:80:2a:5c:31:37:2e:72:c4:4a:51:83:f7:2f:52:07:9a:
        63:80:e5:b2:22:22:0e:e3:24:1c:be:b1:53:7d:93:b5:00:72:
        fc:1a:e2:30:18:03:38:75:a1:48:68:11:23:03:0e:2f:34:b2:
        aa:88:d0:40:63:08:e1:a0:10:f3:48:79:1c:24:79:a1:2d:07:
        f3:f4:39:dd:4b:3c:d1:58:6f:7f:06:be:80:f6:70:05:ca:85:
        af:d9:34:a6:cb:c2:32:6d:73:57:68:0f:a4:9a:88:3c:c8:c5:
        52:57:46:22:31:2d:87:5f:dc:4c:ed:00:9b:7f:87:29:1d:3e:
        d6:5f:72:e8:a5:dd:0b:43:57:e5:9f:45:4b:56:49:ba:3c:0e:
        67:6d:86:6d:64:0d:3e:7e:5e:9a:0e:15:7a:0c:c3:dd:ed:09:
        4e:38:46:c9:24:23:cc:d1:47:b6:77:9c:77:e1:72:2c:2c:f9:
        61:26:dd:fe:bc:f1:78:39:a3:e8:21:f3:5c:d9:4c:c6:ec:80:
        c7:e2:ee:f9:8f:b3:c6:07:1d:22:45:86:b3:3d:9e:99:ea:95:
        4a:27:68:44
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot
ارسال شده توسط: دانیال بهزادی در 22 امرداد 1401، 12:23 ق‌ظ
هرچند در کل بهتره که secureboot رو خاموش کنید.
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot
ارسال شده توسط: آرمان اسماعیلی در 22 امرداد 1401، 01:02 ق‌ظ
هرچند در کل بهتره که secureboot رو خاموش کنید.
فعال بودن و بودنش چه تأثیری روی کجا داره؟ من از همون اولین روزی که لپتاپو گرفتم خاموشش کردم که راحت بتونم لینوکس نصب کنم. تا الان که مشکلی نبوده.
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot
ارسال شده توسط: Dragon- در 22 امرداد 1401، 01:19 ق‌ظ
ماژول‌های مورد نیاز ویرچوال باکس امضا شدند. مجوز و کلید متناظر با اون رو هم دارید. اگه مجوز رو وارد mok کنید، موقع بوت از طریق firmware کامپیوتر در اختیار کرنل قرار می‌گیره و کرنل از اون هم برای بررسی امضا ماژول‌ها استفاده می‌کنه.
از اونجایی که ماژول‌های مربوط به ویرچوال با کلید متناظر با اون مجوز امضا شدند، باید بتونند توی کرنل بارگذاری بشن.

با دستور mokutil اون مجوز رو وارد mok کنید.
sudo mokutil --import /var/lib/shim-signed/mok/MOK.der
بعد از اینکه رمز خودتون رو زدید و دستور با دسترسی روت اجرا شد، از شما به رمز موقت می‌خواهد. یه چیزی وارد کنید و اون رو به یاد نگهدارید. جلوتر نیازش دارید.
اون رمز، موقتیه. لازم نیست خیلی پیچیده باشه.

بعد از اینکه دستور بالا با موفقیت اجرا شد، سیستم رو راه‌اندازی مجدد کنید.
موقع بوت، باید mokmanager به طور خودکار اجرا بشه. یه محیط آبی رنگ داره.

از بین گزینه‌هایی که داره (احتمالا فقط دوتا گزینه می‌بینید) اونی که چیزی شبیه enroll certificate داره رو انتخاب کنید.
بعد اون رمز موقت رو وارد کنید. اگه چیزی پرسید که مطمئن هستید می‌خواهید این مجوز رو وارد کنید، قبول کنید.

در نهایت سیستم باید خودکار راه‌اندازی مجدد بشه. وقتی زوبونتو کامل اومد بالا، دوباره خروجی mokutil -l رو قرار بدید.
سعی کنید ماژول vboxdrv رو توی کرنل بارگذاری کنید و ببینید چی میشه.
sudo modprobe vboxdrv
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot
ارسال شده توسط: فرهاد حسن پور در 24 امرداد 1401، 10:11 ق‌ظ
هرچند در کل بهتره که secureboot رو خاموش کنید.

من دوال بوت ویندوز هم نصب کردم. بازی‌هایی که نصب دارم نیاز دارن secure boot فعال باشه.
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot
ارسال شده توسط: دانیال بهزادی در 24 امرداد 1401، 10:15 ق‌ظ
من دوال بوت ویندوز هم نصب کردم. بازی‌هایی که نصب دارم نیاز دارن secure boot فعال باشه.
بازی نیاز داره سکیوربوت فعال باشه؟
اصلاً بازی چرا باید بتونه فعال بودن یا نبودن سکیوربوت رو تشخیص بده؟
ویندوز داره چه غلطی می‌کنه دقیقاً؟
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot
ارسال شده توسط: فرهاد حسن پور در 24 امرداد 1401، 10:17 ق‌ظ
خروجی دستور

farhad@Farhad-PC ~> mokutil -l
[key 1]
SHA1 Fingerprint: 76:a0:92:06:58:00:bf:37:69:01:c3:72:cd:55:a9:0e:1f:de:d2:e0
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            b9:41:24:a0:18:2c:92:67
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
        Validity
            Not Before: Apr 12 11:12:51 2012 GMT
            Not After : Apr 11 11:12:51 2042 GMT
        Subject: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:bf:5b:3a:16:74:ee:21:5d:ae:61:ed:9d:56:ac:
                    bd:de:de:72:f3:dd:7e:2d:4c:62:0f:ac:c0:6d:48:
                    08:11:cf:8d:8b:fb:61:1f:27:cc:11:6e:d9:55:3d:
                    39:54:eb:40:3b:b1:bb:e2:85:34:79:ca:f7:7b:bf:
                    ba:7a:c8:10:2d:19:7d:ad:59:cf:a6:d4:e9:4e:0f:
                    da:ae:52:ea:4c:9e:90:ce:c6:99:0d:4e:67:65:78:
                    5d:f9:d1:d5:38:4a:4a:7a:8f:93:9c:7f:1a:a3:85:
                    db:ce:fa:8b:f7:c2:a2:21:2d:9b:54:41:35:10:57:
                    13:8d:6c:bc:29:06:50:4a:7e:ea:99:a9:68:a7:3b:
                    c7:07:1b:32:9e:a0:19:87:0e:79:bb:68:99:2d:7e:
                    93:52:e5:f6:eb:c9:9b:f9:2b:ed:b8:68:49:bc:d9:
                    95:50:40:5b:c5:b2:71:aa:eb:5c:57:de:71:f9:40:
                    0a:dd:5b:ac:1e:84:2d:50:1a:52:d6:e1:f3:6b:6e:
                    90:64:4f:5b:b4:eb:20:e4:61:10:da:5a:f0:ea:e4:
                    42:d7:01:c4:fe:21:1f:d9:b9:c0:54:95:42:81:52:
                    72:1f:49:64:7a:c8:6c:24:f1:08:70:0b:4d:a5:a0:
                    32:d1:a0:1c:57:a8:4d:e3:af:a5:8e:05:05:3e:10:
                    43:a1
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
            X509v3 Authority Key Identifier:
                AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Key Usage:
                Digital Signature, Certificate Sign, CRL Sign
            X509v3 CRL Distribution Points:
                Full Name:
                  URI:http://www.canonical.com/secure-boot-master-ca.crl
    Signature Algorithm: sha256WithRSAEncryption
    Signature Value:
        3f:7d:f6:76:a5:b3:83:b4:2b:7a:d0:6d:52:1a:03:83:c4:12:
        a7:50:9c:47:92:cc:c0:94:77:82:d2:ae:57:b3:99:04:f5:32:
        3a:c6:55:1d:07:db:12:a9:56:fa:d8:d4:76:20:eb:e4:c3:51:
        db:9a:5c:9c:92:3f:18:73:da:94:6a:a1:99:38:8c:a4:88:6d:
        c1:fc:39:71:d0:74:76:16:03:3e:56:23:35:d5:55:47:5b:1a:
        1d:41:c2:d3:12:4c:dc:ff:ae:0a:92:9c:62:0a:17:01:9c:73:
        e0:5e:b1:fd:bc:d6:b5:19:11:7a:7e:cd:3e:03:7e:66:db:5b:
        a8:c9:39:48:51:ff:53:e1:9c:31:53:91:1b:3b:10:75:03:17:
        ba:e6:81:02:80:94:70:4c:46:b7:94:b0:3d:15:cd:1f:8e:02:
        e0:68:02:8f:fb:f9:47:1d:7d:a2:01:c6:07:51:c4:9a:cc:ed:
        dd:cf:a3:5d:ed:92:bb:be:d1:fd:e6:ec:1f:33:51:73:04:be:
        3c:72:b0:7d:08:f8:01:ff:98:7d:cb:9c:e0:69:39:77:25:47:
        71:88:b1:8d:27:a5:2e:a8:f7:3f:5f:80:69:97:3e:a9:f4:99:
        14:db:ce:03:0e:0b:66:c4:1c:6d:bd:b8:27:77:c1:42:94:bd:
        fc:6a:0a:bc

[key 2]
SHA1 Fingerprint: 79:1f:4f:1b:e3:67:09:7c:ad:2f:c1:28:bb:33:2f:e7:3e:56:55:66
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            5f:a4:47:8b:12:58:97:d2:52:5c:de:74:7f:4a:be:70:fc:94:8e:cd
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=Farhad-PC Secure Boot Module Signature key
        Validity
            Not Before: Aug  2 17:19:02 2022 GMT
            Not After : Jul  9 17:19:02 2122 GMT
        Subject: CN=Farhad-PC Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:cb:6c:ad:e5:13:5c:39:4f:16:3d:d6:cd:87:cd:
                    23:56:bc:3c:5c:4c:91:01:9f:42:1d:af:60:aa:33:
                    46:a1:b4:6c:e6:1a:b1:6d:72:6f:8d:dd:3f:26:ad:
                    d5:5e:73:dd:04:e8:13:f3:ed:d2:4e:4b:19:35:98:
                    2b:af:bf:6e:19:9c:f7:92:df:4b:10:ff:8c:d1:b3:
                    ae:8b:e5:1a:f8:f0:f7:e1:27:d9:01:d4:5e:4f:cc:
                    59:3e:11:00:1a:3f:f8:78:fa:ed:53:62:96:1f:8e:
                    3e:02:67:ee:d8:2a:92:4b:b3:79:9b:b1:96:2a:96:
                    a2:7f:f2:93:9b:20:9a:a7:06:d0:7c:43:8f:38:f6:
                    1e:5a:4b:6e:ee:43:86:3e:4e:6a:76:c7:93:73:9b:
                    e9:4e:2a:23:a0:96:cd:57:30:c2:f5:40:a0:23:3f:
                    21:d0:72:e1:75:9f:1b:91:34:73:f6:43:fd:84:a9:
                    e9:84:e1:e2:ab:4e:0f:45:54:de:52:9d:18:23:bc:
                    2e:ca:a8:2b:e0:b3:91:43:b9:31:0e:73:da:9b:cc:
                    3b:47:c8:e2:f3:dc:91:6f:35:b0:6c:f9:48:b1:ee:
                    95:83:c6:dd:2b:6c:56:d5:2f:02:14:8b:d8:12:97:
                    35:89:c7:84:30:cc:7a:6d:81:00:39:37:30:84:3b:
                    69:39
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                53:7B:23:7B:1F:B6:2A:7A:37:77:34:46:3B:C2:4F:73:F9:BA:BD:6D
            X509v3 Authority Key Identifier:
                53:7B:23:7B:1F:B6:2A:7A:37:77:34:46:3B:C2:4F:73:F9:BA:BD:6D
            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
    Signature Value:
        60:f0:a3:3f:ce:64:cd:7a:54:31:83:8f:5d:d3:c0:2d:0d:7c:
        99:aa:6d:ab:88:66:a9:54:44:40:d5:87:fc:81:8d:92:05:fa:
        29:ed:80:2a:5c:31:37:2e:72:c4:4a:51:83:f7:2f:52:07:9a:
        63:80:e5:b2:22:22:0e:e3:24:1c:be:b1:53:7d:93:b5:00:72:
        fc:1a:e2:30:18:03:38:75:a1:48:68:11:23:03:0e:2f:34:b2:
        aa:88:d0:40:63:08:e1:a0:10:f3:48:79:1c:24:79:a1:2d:07:
        f3:f4:39:dd:4b:3c:d1:58:6f:7f:06:be:80:f6:70:05:ca:85:
        af:d9:34:a6:cb:c2:32:6d:73:57:68:0f:a4:9a:88:3c:c8:c5:
        52:57:46:22:31:2d:87:5f:dc:4c:ed:00:9b:7f:87:29:1d:3e:
        d6:5f:72:e8:a5:dd:0b:43:57:e5:9f:45:4b:56:49:ba:3c:0e:
        67:6d:86:6d:64:0d:3e:7e:5e:9a:0e:15:7a:0c:c3:dd:ed:09:
        4e:38:46:c9:24:23:cc:d1:47:b6:77:9c:77:e1:72:2c:2c:f9:
        61:26:dd:fe:bc:f1:78:39:a3:e8:21:f3:5c:d9:4c:c6:ec:80:
        c7:e2:ee:f9:8f:b3:c6:07:1d:22:45:86:b3:3d:9e:99:ea:95:
        4a:27:68:44
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot
ارسال شده توسط: فرهاد حسن پور در 24 امرداد 1401، 10:32 ق‌ظ
بازی نیاز داره سکیوربوت فعال باشه؟
اصلاً بازی چرا باید بتونه فعال بودن یا نبودن سکیوربوت رو تشخیص بده؟
ویندوز داره چه غلطی می‌کنه دقیقاً؟
بله  (بعضی از بازی ها اجبار میکنن secure boot و tpm فعال باشه)
فکر کنم بخاطر جلوگیری از کرک و...
میخاد جلوی کرک شدن نرم افزارهای ویندوزی رو بگیره :))
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot
ارسال شده توسط: فرهاد حسن پور در 24 امرداد 1401، 10:52 ق‌ظ
با سپاس ویژه از Dragon- (https://forum.ubuntu-ir.org/index.php?action=profile;u=102653-) عزیز مشکل حل شد.

عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot (حل شده)
ارسال شده توسط: Dragon- در 24 امرداد 1401، 03:41 ب‌ظ
با دسترسی فیزیکی میشه secure boot رو هم دور زد.
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot (حل شده)
ارسال شده توسط: mobin1387 در 24 امرداد 1401، 04:44 ب‌ظ
بعضی بازی ها روی سکو ویندوز، جدیدا بوت امن رو به الزمات بازیشون (و ضد تقلب بازیشون) اضافه کردن. استدلال اونا اینه که secure boot باعث می‌شه ماژول های مربوط به تقلب (چیت) هنگام بوت بارگذاری نشن. اونا معتقدن این مسئله جلوی چیت هایی که به صورت ماژول کرنل هستن رو می‌گیره چون ماژول اون چیت ها با کلید مایکروسافت امضا نشده و برای همین در هنگام بوت کرنل بارگذاری نمی‌شن. (نمی‌دونم چقدر این استدلال درسته)
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot (حل شده)
ارسال شده توسط: دانیال بهزادی در 24 امرداد 1401، 07:49 ب‌ظ
شما می‌تونی کلید خودت رو در سکیوربوت داشته باشی و پیمانه‌های کرنل رو هم با همون امضا کنی‌
عنوان: پاسخ : مشکل استفاده از مجازی ساز virtual box در حالت secure boot (حل شده)
ارسال شده توسط: mobin1387 در 24 امرداد 1401، 07:54 ب‌ظ
شما می‌تونی کلید خودت رو در سکیوربوت داشته باشی و پیمانه‌های کرنل رو هم با همون امضا کنی‌
مسئله هم همین جاست ولی همچنان اصرار دارند!