انجمنهای فارسی اوبونتو
کمک و پشتیبانی => نرمافزارهای فنی-مهندسی => نویسنده: فرهاد حسن پور در 18 امرداد 1401، 09:44 بظ
-
سلام خدمت گیکهای عزیز
من secure boot مادربوردم رو فعال کردم، الان توی اوبونتو 22.04 که میخام از virtual box استفاده کنم خطا میده؛ تصاویرش رو ضمیمه کردم.
ممنون میشم اگر تجربه مشابه داشتین راهنمایی بفرمایید.
-
باید پیمانههای اضافی کرنل که با DKMS بار میشن رو هم امضا کنی.
-
خروجی این دستورات رو قرار بدید.
sudo ls -l /var/lib/shim-signed/
sudo ls -l /var/lib/shim-signed/mok/
sudo mokutil -l
modinfo vboxdrv
ممکنه خروجی دوتا دستور آخری یکم طولانی باشه.
-
خروجی این دستورات رو قرار بدید.
sudo ls -l /var/lib/shim-signed/
sudo ls -l /var/lib/shim-signed/mok/
sudo mokutil -l
modinfo vboxdrv
ممکنه خروجی دوتا دستور آخری یکم طولانی باشه.
خروجی دستورات رو به ترتیب گذاشتم براتون؛ روی Signatureها در خروجی دستورات یکم دستکاری کردم :)
farhad@Farhad-PC ~> sudo ls -l /var/lib/shim-signed/
total 12
-rw-r--r-- 1 root root 39 Aug 11 19:44 dkms-list
-rw-r--r-- 1 root root 39 Aug 11 19:44 dkms-list.new
drwxr-xr-x 2 root root 4096 Aug 2 21:49 mok
farhad@Farhad-PC ~> sudo ls -l /var/lib/shim-signed/mok/
total 8
-rw-r--r-- 1 root root 927 Aug 2 21:49 MOK.der
-rw------- 1 root root 1704 Aug 2 21:49 MOK.priv
farhad@Farhad-PC ~> sudo mokutil -l
[key 1]
SHA1 Fingerprint: 76:a0:92:06:58:003:72:cd:55:a9:0e:1f:de:d2:e0
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
b9:41:24:a0:18:2c:92:67
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Validity
Not Before: Apr 12 11:12:51 2012 GMT
Not After : Apr 11 11:12:51 2042 GMT
Subject: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:bf:5b:3a:16:74:ee:21:5d:ae:61:ed:9d:56:ac:
bd:de:de:72:f3:dd:7e:2d:4c:62:0f:ac:c0:6d:48:
08:11:cf:8d:8b:fb:61:1f:27:cc:11:6e:d9:55:3d:
39:54:eb:40:3b:b1:bb:e2:85:34:79:ca:f7:7b:bf:
ba:7a:c8:10:2d:19:7d:ad:59:cf:a6:d4:e9:4e:0f:
da:ae:52:ea:4c:9e:90:ce:c6:99:0d:4e:67:65:78:
5d:f9:d1:d5:38:4a:4a:7a:8f:93:9c:7f:1a:a3:85:
db:ce:fa:8b:f7:c2:a2:21:2d:9b:54:41:35:10:57:a0:
32:d1:a0:1c:57:a8:4d:e3:af:a5:8e:05:05:3e:10:
43:a1
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
AD:91:99:0B:C2:2A:B1:F5:17:04:8C:26:8E:34:5A:63
X509v3 Authority Key Identifier:
AD:91:99:0B:C2:2A:B1:F5:17:04:86:8E:34:5A:63
X509v3 Basic Constraints: critical
CA:TRUE
X509v3 Key Usage:
Digital Signature, Certificate Sign, CRL Sign
X509v3 CRL Distribution Points:
Full Name:
URI:http://www.canonical.com/secure-boot-master-ca.crl
Signature Algorithm: sha256WithRSAEncryption
Signature Value:
3f:7d:f6:76:a5:b3:83:b4:2b:7a:d0:6d:52:1a:03:83:c4:12:
a7:50:9c:47:92:cc:c0:94:77:82:d2:ae:57:b3:99:04:f5:32:
3a:c6:55:1d:07:db:12:a9:56:fa:d8:d4:76:20:eb:e4:c3:51:
db:9a:5c:9c:92:3f:18:73:da:94:6a:a1:99:38:8c:a4:88:6d:
c1:fc:39:71:d0:74:76:16:03:3e:56:23:35:d5:55:47:5b:1a:
1d:41:c2:d3:12:4c:dc:ff:ae:0a:92:9c:62:0a:17:01:9c:73:
e0:5e:b1:fdd:cf:a3:5d:ed:92:bb:be:d1:fd:e6:ec:1f:33:51:73:04:be:
3c:72:b0:7d:08:f8:01:ff:98:7d:cb:9c:e0:69:39:77:25:47:
71:88:b1:8d:27:a5:2e:a8:f7:3f:5f:80:69:97:3e:a9:f4:99:
14:db:ce:03:0e:0b:66:c4:1c:6d:bd:b8:27:77:c1:42:94:bd:
fc:6a:0a:bc
farhad@Farhad-PC ~> modinfo vboxdrv
filename: /lib/modules/5.15.0-46-generic/updates/dkms/vboxdrv.ko
version: 6.1.34_Ubuntu r150636 (0x00320000)
license: GPL
description: Oracle VM VirtualBox Support Driver
author: Oracle Corporation
srcversion: 4F8CB5BAB694F0C7A59727B
depends:
retpoline: Y
name: vboxdrv
vermagic: 5.15.0-46-generic SMP mod_unload modversions
sig_id: PKCS#7
signer: Farhad-PC Secure Boot Module Signature key
sig_key: 5F:A4:47:8B:12:58:97:D2:52:5C:DE:74:7F:4A:BE:70:FC:94:8E:CD
sig_hashalgo: sha512
signature: 02:7D:E8:61:04:9A:51:64:32:6F:38:63:46:14:AF:48:C4:46:11:DA:
2D:D1:E1:D8:2E:A5:21:8E:B6:99:AB:E4:2C:F0:C3:BA:62:60:AA:03:
61:BD:8C:18:3B:EF:58:52:B3:42:6A:4F:92:00:C7:CB:10:AF:B8:D3:
D7:60:14:07:9B:C8:19:58:E0:3D:74:14:9F:5C:9A:06:FC:AA:03:98:
6E:66:F3:B2:19:06:C8:81:75:B2:79:32:E3:B2:6D:F0:D6:D1:2A:625:
AF:1D:DA:78:AB:59:83:27:DA:D0:59:03:0A:D4:23:AA:51:04:4F:8D:
EF:D1:6E:9E:3B:63:ED:C6:7A:CD:0D:30:C1:E2:1B:50:17:E5:75:D1:
86:97:0F:03:CB:ED:41:4D:FB:7D:6B:43:43:01:95:25:CE:BE:13:C9:
7B:2E:02:71:4B:BA:0E:EC:F6:A3:41:BC:53:2A:DA:BE
parm: force_async_tsc:force the asynchronous TSC mode (int)
-
خروجی دستورات رو به ترتیب گذاشتم براتون؛ روی Signatureها در خروجی دستورات یکم دستکاری کردم :)
امضاها رو تغییر ندید. همونجوری که هستند بذارید. وگرنه ممکنه بقیه، شرایط رو یه جور دیگه متوجه بشن و اشتباه راهنمایی کنند.
اونها فقط یه سری امضای عمومی هست. لازم نیست مخفیشون کنید. تنها چیزی که لازمه از دسترسی بقیه حفظ بشه، کلیدی هست که باهاش ماژولها رو امضا میکنید.
برای شرایط شما میشه این فایل:
/var/lib/shim-signed/mok/MOK.priv
خروجی این دستور رو قرار بدید:
openssl x509 -inform DER -in /var/lib/shim-signed/mok/MOK.der -noout -text
اگه دستور openssl پیدا نشد، بسته openssl رو نصب کنید.
-
ممنون بابت توضیحاتتون.
farhad@Farhad-PC ~> openssl x509 -inform DER -in /var/lib/shim-signed/mok/MOK.der -noout -text
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
5f:a4:47:8b:12:58:97:d2:52:5c:de:74:7f:4a:be:70:fc:94:8e:cd
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN = Farhad-PC Secure Boot Module Signature key
Validity
Not Before: Aug 2 17:19:02 2022 GMT
Not After : Jul 9 17:19:02 2122 GMT
Subject: CN = Farhad-PC Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:cb:6c:ad:e5:13:5c:39:4f:16:3d:d6:cd:87:cd:
23:56:bc:3c:5c:4c:91:01:9f:42:1d:af:60:aa:33:
46:a1:b4:6c:e6:1a:b1:6d:72:6f:8d:dd:3f:26:ad:
d5:5e:73:dd:04:e8:13:f3:ed:d2:4e:4b:19:35:98:
2b:af:bf:6e:19:9c:f7:92:df:4b:10:ff:8c:d1:b3:
ae:8b:e5:1a:f8:f0:f7:e1:27:d9:01:d4:5e:4f:cc:
59:3e:11:00:1a:3f:f8:78:fa:ed:53:62:96:1f:8e:
3e:02:67:ee:d8:2a:92:4b:b3:79:9b:b1:96:2a:96:
a2:7f:f2:93:9b:20:9a:a7:06:d0:7c:43:8f:38:f6:
1e:5a:4b:6e:ee:43:86:3e:4e:6a:76:c7:93:73:9b:
e9:4e:2a:23:a0:96:cd:57:30:c2:f5:40:a0:23:3f:
21:d0:72:e1:75:9f:1b:91:34:73:f6:43:fd:84:a9:
e9:84:e1:e2:ab:4e:0f:45:54:de:52:9d:18:23:bc:
2e:ca:a8:2b:e0:b3:91:43:b9:31:0e:73:da:9b:cc:
3b:47:c8:e2:f3:dc:91:6f:35:b0:6c:f9:48:b1:ee:
95:83:c6:dd:2b:6c:56:d5:2f:02:14:8b:d8:12:97:
35:89:c7:84:30:cc:7a:6d:81:00:39:37:30:84:3b:
69:39
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
53:7B:23:7B:1F:B6:2A:7A:37:77:34:46:3B:C2:4F:73:F9:BA:BD:6D
X509v3 Authority Key Identifier:
53:7B:23:7B:1F:B6:2A:7A:37:77:34:46:3B:C2:4F:73:F9:BA:BD:6D
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
Signature Value:
60:f0:a3:3f:ce:64:cd:7a:54:31:83:8f:5d:d3:c0:2d:0d:7c:
99:aa:6d:ab:88:66:a9:54:44:40:d5:87:fc:81:8d:92:05:fa:
29:ed:80:2a:5c:31:37:2e:72:c4:4a:51:83:f7:2f:52:07:9a:
63:80:e5:b2:22:22:0e:e3:24:1c:be:b1:53:7d:93:b5:00:72:
fc:1a:e2:30:18:03:38:75:a1:48:68:11:23:03:0e:2f:34:b2:
aa:88:d0:40:63:08:e1:a0:10:f3:48:79:1c:24:79:a1:2d:07:
f3:f4:39:dd:4b:3c:d1:58:6f:7f:06:be:80:f6:70:05:ca:85:
af:d9:34:a6:cb:c2:32:6d:73:57:68:0f:a4:9a:88:3c:c8:c5:
52:57:46:22:31:2d:87:5f:dc:4c:ed:00:9b:7f:87:29:1d:3e:
d6:5f:72:e8:a5:dd:0b:43:57:e5:9f:45:4b:56:49:ba:3c:0e:
67:6d:86:6d:64:0d:3e:7e:5e:9a:0e:15:7a:0c:c3:dd:ed:09:
4e:38:46:c9:24:23:cc:d1:47:b6:77:9c:77:e1:72:2c:2c:f9:
61:26:dd:fe:bc:f1:78:39:a3:e8:21:f3:5c:d9:4c:c6:ec:80:
c7:e2:ee:f9:8f:b3:c6:07:1d:22:45:86:b3:3d:9e:99:ea:95:
4a:27:68:44
-
هرچند در کل بهتره که secureboot رو خاموش کنید.
-
هرچند در کل بهتره که secureboot رو خاموش کنید.
فعال بودن و بودنش چه تأثیری روی کجا داره؟ من از همون اولین روزی که لپتاپو گرفتم خاموشش کردم که راحت بتونم لینوکس نصب کنم. تا الان که مشکلی نبوده.
-
ماژولهای مورد نیاز ویرچوال باکس امضا شدند. مجوز و کلید متناظر با اون رو هم دارید. اگه مجوز رو وارد mok کنید، موقع بوت از طریق firmware کامپیوتر در اختیار کرنل قرار میگیره و کرنل از اون هم برای بررسی امضا ماژولها استفاده میکنه.
از اونجایی که ماژولهای مربوط به ویرچوال با کلید متناظر با اون مجوز امضا شدند، باید بتونند توی کرنل بارگذاری بشن.
با دستور mokutil اون مجوز رو وارد mok کنید.
sudo mokutil --import /var/lib/shim-signed/mok/MOK.der
بعد از اینکه رمز خودتون رو زدید و دستور با دسترسی روت اجرا شد، از شما به رمز موقت میخواهد. یه چیزی وارد کنید و اون رو به یاد نگهدارید. جلوتر نیازش دارید.
اون رمز، موقتیه. لازم نیست خیلی پیچیده باشه.
بعد از اینکه دستور بالا با موفقیت اجرا شد، سیستم رو راهاندازی مجدد کنید.
موقع بوت، باید mokmanager به طور خودکار اجرا بشه. یه محیط آبی رنگ داره.
از بین گزینههایی که داره (احتمالا فقط دوتا گزینه میبینید) اونی که چیزی شبیه enroll certificate داره رو انتخاب کنید.
بعد اون رمز موقت رو وارد کنید. اگه چیزی پرسید که مطمئن هستید میخواهید این مجوز رو وارد کنید، قبول کنید.
در نهایت سیستم باید خودکار راهاندازی مجدد بشه. وقتی زوبونتو کامل اومد بالا، دوباره خروجی mokutil -l رو قرار بدید.
سعی کنید ماژول vboxdrv رو توی کرنل بارگذاری کنید و ببینید چی میشه.
sudo modprobe vboxdrv
-
هرچند در کل بهتره که secureboot رو خاموش کنید.
من دوال بوت ویندوز هم نصب کردم. بازیهایی که نصب دارم نیاز دارن secure boot فعال باشه.
-
من دوال بوت ویندوز هم نصب کردم. بازیهایی که نصب دارم نیاز دارن secure boot فعال باشه.
بازی نیاز داره سکیوربوت فعال باشه؟
اصلاً بازی چرا باید بتونه فعال بودن یا نبودن سکیوربوت رو تشخیص بده؟
ویندوز داره چه غلطی میکنه دقیقاً؟
-
خروجی دستور
farhad@Farhad-PC ~> mokutil -l
[key 1]
SHA1 Fingerprint: 76:a0:92:06:58:00:bf:37:69:01:c3:72:cd:55:a9:0e:1f:de:d2:e0
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
b9:41:24:a0:18:2c:92:67
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Validity
Not Before: Apr 12 11:12:51 2012 GMT
Not After : Apr 11 11:12:51 2042 GMT
Subject: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:bf:5b:3a:16:74:ee:21:5d:ae:61:ed:9d:56:ac:
bd:de:de:72:f3:dd:7e:2d:4c:62:0f:ac:c0:6d:48:
08:11:cf:8d:8b:fb:61:1f:27:cc:11:6e:d9:55:3d:
39:54:eb:40:3b:b1:bb:e2:85:34:79:ca:f7:7b:bf:
ba:7a:c8:10:2d:19:7d:ad:59:cf:a6:d4:e9:4e:0f:
da:ae:52:ea:4c:9e:90:ce:c6:99:0d:4e:67:65:78:
5d:f9:d1:d5:38:4a:4a:7a:8f:93:9c:7f:1a:a3:85:
db:ce:fa:8b:f7:c2:a2:21:2d:9b:54:41:35:10:57:
13:8d:6c:bc:29:06:50:4a:7e:ea:99:a9:68:a7:3b:
c7:07:1b:32:9e:a0:19:87:0e:79:bb:68:99:2d:7e:
93:52:e5:f6:eb:c9:9b:f9:2b:ed:b8:68:49:bc:d9:
95:50:40:5b:c5:b2:71:aa:eb:5c:57:de:71:f9:40:
0a:dd:5b:ac:1e:84:2d:50:1a:52:d6:e1:f3:6b:6e:
90:64:4f:5b:b4:eb:20:e4:61:10:da:5a:f0:ea:e4:
42:d7:01:c4:fe:21:1f:d9:b9:c0:54:95:42:81:52:
72:1f:49:64:7a:c8:6c:24:f1:08:70:0b:4d:a5:a0:
32:d1:a0:1c:57:a8:4d:e3:af:a5:8e:05:05:3e:10:
43:a1
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
X509v3 Authority Key Identifier:
AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
X509v3 Basic Constraints: critical
CA:TRUE
X509v3 Key Usage:
Digital Signature, Certificate Sign, CRL Sign
X509v3 CRL Distribution Points:
Full Name:
URI:http://www.canonical.com/secure-boot-master-ca.crl
Signature Algorithm: sha256WithRSAEncryption
Signature Value:
3f:7d:f6:76:a5:b3:83:b4:2b:7a:d0:6d:52:1a:03:83:c4:12:
a7:50:9c:47:92:cc:c0:94:77:82:d2:ae:57:b3:99:04:f5:32:
3a:c6:55:1d:07:db:12:a9:56:fa:d8:d4:76:20:eb:e4:c3:51:
db:9a:5c:9c:92:3f:18:73:da:94:6a:a1:99:38:8c:a4:88:6d:
c1:fc:39:71:d0:74:76:16:03:3e:56:23:35:d5:55:47:5b:1a:
1d:41:c2:d3:12:4c:dc:ff:ae:0a:92:9c:62:0a:17:01:9c:73:
e0:5e:b1:fd:bc:d6:b5:19:11:7a:7e:cd:3e:03:7e:66:db:5b:
a8:c9:39:48:51:ff:53:e1:9c:31:53:91:1b:3b:10:75:03:17:
ba:e6:81:02:80:94:70:4c:46:b7:94:b0:3d:15:cd:1f:8e:02:
e0:68:02:8f:fb:f9:47:1d:7d:a2:01:c6:07:51:c4:9a:cc:ed:
dd:cf:a3:5d:ed:92:bb:be:d1:fd:e6:ec:1f:33:51:73:04:be:
3c:72:b0:7d:08:f8:01:ff:98:7d:cb:9c:e0:69:39:77:25:47:
71:88:b1:8d:27:a5:2e:a8:f7:3f:5f:80:69:97:3e:a9:f4:99:
14:db:ce:03:0e:0b:66:c4:1c:6d:bd:b8:27:77:c1:42:94:bd:
fc:6a:0a:bc
[key 2]
SHA1 Fingerprint: 79:1f:4f:1b:e3:67:09:7c:ad:2f:c1:28:bb:33:2f:e7:3e:56:55:66
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
5f:a4:47:8b:12:58:97:d2:52:5c:de:74:7f:4a:be:70:fc:94:8e:cd
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=Farhad-PC Secure Boot Module Signature key
Validity
Not Before: Aug 2 17:19:02 2022 GMT
Not After : Jul 9 17:19:02 2122 GMT
Subject: CN=Farhad-PC Secure Boot Module Signature key
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:cb:6c:ad:e5:13:5c:39:4f:16:3d:d6:cd:87:cd:
23:56:bc:3c:5c:4c:91:01:9f:42:1d:af:60:aa:33:
46:a1:b4:6c:e6:1a:b1:6d:72:6f:8d:dd:3f:26:ad:
d5:5e:73:dd:04:e8:13:f3:ed:d2:4e:4b:19:35:98:
2b:af:bf:6e:19:9c:f7:92:df:4b:10:ff:8c:d1:b3:
ae:8b:e5:1a:f8:f0:f7:e1:27:d9:01:d4:5e:4f:cc:
59:3e:11:00:1a:3f:f8:78:fa:ed:53:62:96:1f:8e:
3e:02:67:ee:d8:2a:92:4b:b3:79:9b:b1:96:2a:96:
a2:7f:f2:93:9b:20:9a:a7:06:d0:7c:43:8f:38:f6:
1e:5a:4b:6e:ee:43:86:3e:4e:6a:76:c7:93:73:9b:
e9:4e:2a:23:a0:96:cd:57:30:c2:f5:40:a0:23:3f:
21:d0:72:e1:75:9f:1b:91:34:73:f6:43:fd:84:a9:
e9:84:e1:e2:ab:4e:0f:45:54:de:52:9d:18:23:bc:
2e:ca:a8:2b:e0:b3:91:43:b9:31:0e:73:da:9b:cc:
3b:47:c8:e2:f3:dc:91:6f:35:b0:6c:f9:48:b1:ee:
95:83:c6:dd:2b:6c:56:d5:2f:02:14:8b:d8:12:97:
35:89:c7:84:30:cc:7a:6d:81:00:39:37:30:84:3b:
69:39
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
53:7B:23:7B:1F:B6:2A:7A:37:77:34:46:3B:C2:4F:73:F9:BA:BD:6D
X509v3 Authority Key Identifier:
53:7B:23:7B:1F:B6:2A:7A:37:77:34:46:3B:C2:4F:73:F9:BA:BD:6D
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
Code Signing, 1.3.6.1.4.1.2312.16.1.2
Netscape Comment:
OpenSSL Generated Certificate
Signature Algorithm: sha256WithRSAEncryption
Signature Value:
60:f0:a3:3f:ce:64:cd:7a:54:31:83:8f:5d:d3:c0:2d:0d:7c:
99:aa:6d:ab:88:66:a9:54:44:40:d5:87:fc:81:8d:92:05:fa:
29:ed:80:2a:5c:31:37:2e:72:c4:4a:51:83:f7:2f:52:07:9a:
63:80:e5:b2:22:22:0e:e3:24:1c:be:b1:53:7d:93:b5:00:72:
fc:1a:e2:30:18:03:38:75:a1:48:68:11:23:03:0e:2f:34:b2:
aa:88:d0:40:63:08:e1:a0:10:f3:48:79:1c:24:79:a1:2d:07:
f3:f4:39:dd:4b:3c:d1:58:6f:7f:06:be:80:f6:70:05:ca:85:
af:d9:34:a6:cb:c2:32:6d:73:57:68:0f:a4:9a:88:3c:c8:c5:
52:57:46:22:31:2d:87:5f:dc:4c:ed:00:9b:7f:87:29:1d:3e:
d6:5f:72:e8:a5:dd:0b:43:57:e5:9f:45:4b:56:49:ba:3c:0e:
67:6d:86:6d:64:0d:3e:7e:5e:9a:0e:15:7a:0c:c3:dd:ed:09:
4e:38:46:c9:24:23:cc:d1:47:b6:77:9c:77:e1:72:2c:2c:f9:
61:26:dd:fe:bc:f1:78:39:a3:e8:21:f3:5c:d9:4c:c6:ec:80:
c7:e2:ee:f9:8f:b3:c6:07:1d:22:45:86:b3:3d:9e:99:ea:95:
4a:27:68:44
-
بازی نیاز داره سکیوربوت فعال باشه؟
اصلاً بازی چرا باید بتونه فعال بودن یا نبودن سکیوربوت رو تشخیص بده؟
ویندوز داره چه غلطی میکنه دقیقاً؟
بله (بعضی از بازی ها اجبار میکنن secure boot و tpm فعال باشه)
فکر کنم بخاطر جلوگیری از کرک و...
میخاد جلوی کرک شدن نرم افزارهای ویندوزی رو بگیره :))
-
با سپاس ویژه از Dragon- (https://forum.ubuntu-ir.org/index.php?action=profile;u=102653-) عزیز مشکل حل شد.
-
با دسترسی فیزیکی میشه secure boot رو هم دور زد.
-
بعضی بازی ها روی سکو ویندوز، جدیدا بوت امن رو به الزمات بازیشون (و ضد تقلب بازیشون) اضافه کردن. استدلال اونا اینه که secure boot باعث میشه ماژول های مربوط به تقلب (چیت) هنگام بوت بارگذاری نشن. اونا معتقدن این مسئله جلوی چیت هایی که به صورت ماژول کرنل هستن رو میگیره چون ماژول اون چیت ها با کلید مایکروسافت امضا نشده و برای همین در هنگام بوت کرنل بارگذاری نمیشن. (نمیدونم چقدر این استدلال درسته)
-
شما میتونی کلید خودت رو در سکیوربوت داشته باشی و پیمانههای کرنل رو هم با همون امضا کنی
-
شما میتونی کلید خودت رو در سکیوربوت داشته باشی و پیمانههای کرنل رو هم با همون امضا کنی
مسئله هم همین جاست ولی همچنان اصرار دارند!