Danke für den Tipp!
Alle Distros: Plötztlich "Secure Boot"-Fehler bei USB-Stick. Was tun?
![]() Anmeldungsdatum: Beiträge: 375 |
|
Anmeldungsdatum: Beiträge: 4768 |
Hallo, ich muss mich noch einmal korrigieren und habe noch ein paar Ergänzungen: Ich hatte geschrieben, dass man die Hash-Werte der dbx wie folgt gegen eine efi-App prüfen kann:
Das ist falsch! Bei den in der dbx verzeichneten Hash-Werten handelt es sich nicht um "einfache" sha256-Summen der betreffenden EFI-App-Datei, sondern um Hash-Werte im Microsoft Authenticode-Format. Siehe zum Authenticode-Format: http://download.microsoft.com/download/9/c/5/9c5b2167-8017-4bae-9fde-d599bac8184a/Authenticode_PE.docx (direkter docx-Download-Link) Um den Authenticode-Hash einer UEFI-App anzuzeigen, die mit dem Microsoft Thirdparty Zertifikat signiert wurde - was auf alle Shim-Efi-Apps zutrifft -, benötigt man unter Ubuntu/Linux das Tool osslsigncode, dass man aber einfach installieren kann: sudo apt install osslsigncode Dann kann man den Hash einer EFI-App wie folgt ermitteln:
Dies führt zu folgender Ausgabe: Signature Index: 0 (Primary Signature) Message digest algorithm : SHA256 Current message digest : 2EA4CB6A1F1EB1D3DCE82D54FDE26DED243BA3E18DE7C6D211902A594FE56788 Calculated message digest : 2EA4CB6A1F1EB1D3DCE82D54FDE26DED243BA3E18DE7C6D211902A594FE56788 Dieser Hashwert lässt sich dann gegen die 217er dbx prüfen und ist in dieser gelistet. Und um die in der Firmware-dbx befindlichen Hashwerte zu zählen eignet sich der folgende Befehl: mokutil --dbx | grep -E '[[:xdigit:]]{64}' | wc -l Nachdem ich das mit dem dbx-Update nun auf einem realen PC unter einem frisch installierten Jammy nachstellen konnte, kann ich noch zeigen, zu welcher jammy@jammydpc01:~$ fwupdmgr get-history WARNING: UEFI capsule updates not available or enabled in firmware setup See https://github.com/fwupd/fwupd/wiki/PluginFlag:capsules-unsupported for more information. WARNING: This package has not been validated, it may not work properly. Hewlett-Packard 500-c60 │ └─UEFI dbx: │ Device ID: 362301da643102b9f38477387e2193e57abaa590 │ Previous version: 77 │ Update State: Success │ Last modified: 2023-03-07 22:20 │ GUID: c6682ade-b5ec-57c4-b687-676351208742 │ Device Flags: • Internal device │ • Updatable │ • Supported on remote server │ • Needs a reboot after installation │ • Device is usable for the duration of the update │ └─Secure Boot dbx: New version: 217 Remote ID: lvfs Release ID: 15179 Summary: UEFI Secure Boot Forbidden Signature Database Variant: x64 License: Proprietary Size: 13,8 kB Created: 2020-07-29 Urgency: High Vendor: Linux Foundation Duration: 1 second Description: This updates the dbx to the latest release from Microsoft which adds insecure versions of grub and shim to the list of forbidden signatures due to multiple discovered security updates. Before installing the update, fwupd will check for any affected executables in the ESP and will refuse to update if it finds any boot binaries signed with any of the forbidden signatures.If the installation fails, you will need to update shim and grub packages before the update can be deployed. Once you have installed this dbx update, any DVD or USB installer images signed with the old signatures may not work correctly.You may have to temporarily turn off secure boot when using recovery or installation media, if new images have not been made available by your distribution. Issues: 309662 CVE-2022-34303 CVE-2022-34302 CVE-2022-34301 Der Wert D.h. man braucht das Snap für das Einspielen der dbx nicht unbedingt, muss aber dann damit leben, dass z.B. Hat man beim Ausführen das dbx-Updates auf der EFI-System-Partition eine EFI-App, deren Authenticode-Hash in der zu installierenden 217er dbx gelistet ist, dann führt diese definitiv zum Abbruch des Updates: jammy@jammydpc01:~$ fwupdmgr update 362301da643102b9f38477387e2193e57abaa590 WARNING: UEFI capsule updates not available or enabled in firmware setup See https://github.com/fwupd/fwupd/wiki/PluginFlag:capsules-unsupported for more information. WARNING: This package has not been validated, it may not work properly. ╔══════════════════════════════════════════════════════════════════════════════╗ ║ Upgrade UEFI dbx from 77 to 217? ║ ╠══════════════════════════════════════════════════════════════════════════════╣ ║ This updates the dbx to the latest release from Microsoft which adds ║ ║ insecure versions of grub and shim to the list of forbidden signatures due ║ ║ to multiple discovered security updates. ║ ║ ║ ║ Before installing the update, fwupd will check for any affected executables ║ ║ in the ESP and will refuse to update if it finds any boot binaries signed ║ ║ with any of the forbidden signatures.If the installation fails, you will ║ ║ need to update shim and grub packages before the update can be deployed. ║ ║ ║ ║ Once you have installed this dbx update, any DVD or USB installer images ║ ║ signed with the old signatures may not work correctly.You may have to ║ ║ temporarily turn off secure boot when using recovery or installation media, ║ ║ if new images have not been made available by your distribution. ║ ║ ║ ╚══════════════════════════════════════════════════════════════════════════════╝ Perform operation? [Y|n]: Y Downloading… [***************************************] Downloading… [***************************************] Less than one minute remaining… Downloading… [***************************************] wird entpackt … [***************************************] Authenticating… [***************************************] Waiting… [***************************************] Schreibvorgang … [***************************************] wird entpackt … [ ]Blocked executable in the ESP, ensure grub and shim are up to date: /boot/efi/EFI/Boot/bootx64.efi Authenticode checksum [2ea4cb6a1f1eb1d3dce82d54fde26ded243ba3e18de7c6d211902a594fe56788] is present in dbx Dabei spielt es auch keine Rolle, wie die Datei benannt ist und welche Endung sie hat. Um das Update durchführen zu können, muss die aufgeführte Datei von der EFI-System-Partition gelöscht werden, besser ist es jedoch sie nach Möglichkeit zu aktuallisieren. Andernfalls kann die auf der App beruhende Funktion nach dem dbx-Update nicht mehr genutzt werden. LG, Newubunti |