Accueil Tags Démarrage

Tag: démarrage

Le déverrouillage du chargeur de démarrage tuera les caméras Galaxy Z Fold 3

0

Si vous envisagez d’acheter le Samsung Galaxy Z Fold 3 ou si vous avez déjà passé la pré-commande, sachez que déverrouiller le chargeur de démarrage pour avoir un accès root n’est pas une très bonne idée. Bien entendu, toute modification après-vente peut annuler la garantie d’un appareil. Mais avec le dernier pliable de Samsung, il y a beaucoup plus à perdre. Vous perdrez littéralement l’accès à son appareil photo et à toutes les fonctionnalités liées à l’appareil photo.

Selon un Développeurs XDA rapport, le Galaxy Z Fold 3 avertit que le déverrouillage du chargeur de démarrage « désactivera l’appareil photo et pourrait empêcher votre téléphone ou vos applications de fonctionner correctement ». Et si vous ignorez l’avertissement et poursuivez le processus, c’est exactement ce qui se passe. Les caméras sur le pliable ne fonctionnent plus. L’ouverture de l’application Appareil photo n’affichera rien d’autre qu’un écran noir ou donnera des erreurs et un délai d’attente après un certain temps. C’est à la fois avec l’application d’appareil photo d’origine ainsi qu’avec des applications tierces. Vous perdrez également les fonctionnalités liées à l’appareil photo telles que le déverrouillage du visage.

Samsung rend plus difficile le root de ses téléphones

Samsung a toujours rendu difficile le root de ses téléphones. Toute modification du logiciel après-vente annule déjà la garantie de l’appareil et déclenche son système de sécurité Knox. Cela signifie que vous perdrez toutes les fonctionnalités de sécurité liées à Knox, y compris Samsung Pay. Mais perdre l’accès à la caméra est une toute autre chose. On peut vivre sans Samsung Pay sur son téléphone, mais sans appareil photo, c’est une question difficile. Clairement, la marque coréenne veut rendre plus difficile pour les utilisateurs de rooter ses appareils.

On ne sait cependant pas pourquoi l’entreprise a choisi cette voie. Le Galaxy Z Fold 3 est une bête de téléphone et certains utilisateurs avancés chercheraient à obtenir un accès root pour libérer son véritable potentiel. Cependant, beaucoup ignoreraient probablement cet avertissement ou ne liraient peut-être même pas l’avertissement en profondeur, car le déverrouillage du chargeur de démarrage montre de toute façon de tels avertissements. Ce n’est qu’après le déverrouillage qu’ils se rendront compte qu’ils ont foiré.

Le rapport ajoute que le reverrouillage du bootloader réactive les caméras. Donc tout n’est pas perdu. Cela suggère également qu’il s’agit d’une restriction logicielle, ce qui signifie qu’il pourrait y avoir des solutions de contournement. Mais l’application Magisk, dans son état par défaut, ne peut apparemment pas contourner cette restriction.

On ne sait pas si le Galaxy Z Flip 3 a également des restrictions de déverrouillage du chargeur de démarrage similaires. Mais c’est très probable. Il sera intéressant de voir si Samsung fournit une déclaration officielle concernant cette restriction. Nous vous informerons si la société supprime cette restriction sur le Galaxy Z Fold 3.

Avertissement de déverrouillage du chargeur de démarrage Samsung Galaxy Z Fold 3
Déverrouiller la caméra 1 du chargeur de démarrage Samsung Galaxy Z Fold 3
Déverrouiller la caméra 2 du chargeur de démarrage Samsung Galaxy Z Fold 3
Avertissement de déverrouillage du chargeur de démarrage Samsung Galaxy Z Fold 3
Déverrouiller la caméra 1 du chargeur de démarrage Samsung Galaxy Z Fold 3
Déverrouiller la caméra 2 du chargeur de démarrage Samsung Galaxy Z Fold 3

3

La dernière mise à jour de la série OnePlus 9 provoque des boucles de démarrage

0

Il semble que la dernière mise à jour de la série OnePlus 9 provoque des boucles de démarrage. Nous parlons de la mise à jour OxygenOS 11.2.6.6, qui a récemment commencé à être déployée pour les OnePlus 9 et 9 Pro.

La dernière mise à jour OxygenOS pour les OnePlus 9 & 9 Pro semble provoquer des boucles d’amorçage

Ces informations proviennent de Mode d’emploiHommes, une personne derrière cette chaîne YouTube, et Artem Russakovskii de la police Android. Dans le cas de HowToMen, il semble que le frère d’une personne derrière cette chaîne ait des problèmes de boucle d’amorçage. Son OnePlus 9 est allé à l’engouement pour le bootloop après la mise à jour.

HowToMen a noté que la mise à jour a bloqué le téléphone, tout en ajoutant des images pour montrer le problème. Vous pouvez voir ces images en dessous de ce paragraphe. Le message d’erreur affiché est « init_user0_failed ».

Boucles de démarrage OnePlus 9 1
Boucles de démarrage OnePlus 9 2
Boucles de démarrage OnePlus 9 1
Boucles de démarrage OnePlus 9 2

Il y a un moyen de résoudre le problème, il semble

Artem semble avoir le même problème, mais sur son OnePlus 9 Pro. Il a noté qu’il avait réussi à résoudre le problème en effaçant le cache de la récupération. Jusque-là, le téléphone faisait du bootloop.

Donc, il semble y avoir une solution pour cela, du moins dans le cas d’Artem. Les utilisateurs réguliers seraient complètement perdus, et il va sans dire que de telles choses ne devraient pas se produire en ce qui concerne les mises à jour.

Nous espérons que OnePlus résoudra ce problème dès que possible avec une mise à jour de correctif. Nos unités OnePlus 9 et 9 Pro sont toujours sur OxygenOS 11.2.5.5, car la mise à jour n’est pas encore arrivée.

Au moment de la rédaction de cet article, OnePlus n’a pas officiellement abordé le problème. Nous sommes sûrs qu’ils en sont conscients à ce stade et que le correctif arrivera dans un proche avenir.

OnePlus a eu quelques problèmes avec les mises à jour dans le passé, mais ces problèmes sont généralement liés à l’augmentation de l’épuisement de la batterie et à des choses similaires. Les problèmes de boucle d’amorçage sont un problème sérieux et ils rendent votre téléphone inutilisable.

Si la mise à jour est disponible pour votre appareil, nous vous déconseillons de l’installer… pour l’instant

Notez qu’il est possible que ce problème n’affecte que certains utilisateurs. Ce n’est pas parce que vous avez installé OxygenOS 11.2.6.6 que vous aurez le même problème. Néanmoins, si la mise à jour arrivait pour votre appareil, nous vous déconseillons de l’installer pour le moment.

3

Ask How-To Geek: Volumes de démarrage non montables, ouverture de fichiers Word dans Works et suppression des chargeurs de démarrage

0

Modèle Ask-How-To-Geek Chaque semaine, nous plongeons dans notre boîte aux lettres et répondons à votre pression technique Cette semaine, nous examinons les volumes Windows non montables, ouvrant des fichiers Word dans Works et supprimant un chargeur de démarrage détraqué.

Résolution de l’erreur de volume de démarrage non démontable dans Windows

2011-06-20_151256

Cher How-To Geek,

Lorsque je démarre ma machine Windows XP, j’obtiens un écran bleu de la mort qui dit « UNMOUNTABLE_BOOT_VOLUME » et puis rien ne se passe. Je ne peux pas démarrer sous Windows. Que puis-je faire? Est-ce quelque chose que je peux résoudre moi-même?

Cordialement,

Écran bleu à Boise

Cher écran bleu,

Il y a trois causes principales à ce code d’erreur d’écran bleu: le système de fichiers est endommagé et ne peut pas être monté, vous utilisez un câble IDE à 40 fils au lieu d’un câble IDE à 80 fils et / ou vous avez configuré le BIOS pour forcer Mode lecteur UDMA. Puisqu’il semble que cela vient de commencer à l’improviste (vous n’avez pas mentionné d’échange de câbles ou de nettoyage dans le BIOS), il y a de très fortes chances que votre enregistrement de démarrage principal soit corrompu. Heureusement, c’est simple à réparer.

Insérez votre disque d’installation de Windows XP dans votre ordinateur (ou si vous n’avez pas le disque d’installation, téléchargez ce disque ISO de la console de récupération et gravez-le). Que vous utilisiez le disque officiel ou le disque de récupération auquel nous sommes liés, appuyez sur le bouton R lorsque l’écran « Bienvenue dans Windows » apparaît. Si vous utilisez Windows XP Home, il ne vous demandera pas de mot de passe. Si vous utilisez Windows XP Pro, il vous demandera votre mot de passe administrateur. À l’invite de commandes de la console de récupération, tapez CHKDSK / R, puis laissez votre ordinateur tranquille. Il analysera votre disque dur avec Check Disk, puis réparera les secteurs défectueux (ainsi que votre enregistrement de démarrage principal). Cela prendra facilement 30 à 45 minutes, alors laissez-le tranquille pendant un certain temps. Lorsque vous revenez, tout devrait être doré, sortez le disque et redémarrez votre machine.

Ouverture de documents Word dans Microsoft Works

Untitled-8

Cher How-To Geek,

Mon ordinateur est équipé de Windows 7 64 bits. Je n’ai pas Microsoft Word sur mon ordinateur, j’ai Microsoft Works. Est-il possible d’ouvrir des documents Word dans Microsoft Works?

Cordialement,

En attendant Word dans le Wisconsin

Chère attente,

Bien que vous puissiez essayer certains des nombreux convertisseurs basés sur le Web, ils ne sont pas très pratiques (car ils disparaissent souvent la nuit et vous obligent à envoyer vos documents éventuellement sensibles à un tiers pour la conversion). Heureusement, vous n’avez pas à vous occuper d’eux, car Microsoft dispose d’un pack de compatibilité Office. Téléchargez et installez le pack et vous pourrez ouvrir les fichiers .DOC, .DOCX et .DOCM dans Works. Vous pouvez le télécharger et lire le pack de compatibilité ici.

Suppression des chargeurs de démarrage doubles / triples pour un démarrage simple de droite à Windows

2011-06-20_155222

Cher How-To Geek,

J’ai tenté en vain d’installer Mac OS X Snow leopard sur un PC (tentative assez stupide, je sais…) [Ed. We wouldn’t call it stupid, maybe you just needed to do a little more hardware research!] Bien plus tôt, j’ai vu un guide montrant comment se débarrasser des alternatives de démarrage / sélectionner le système d’exploitation par défaut pour démarrer… Et je me demandais si vous pouviez faire un guide pour m’aider à réparer mon chargeur de démarrage ou me donner quelques conseils pour sélectionner Windows 7 comme système de démarrage par défaut?

Cordialement,

Fusion à double démarrage dans le Delaware

Il semble que nous ayons un spécial deux pour un cette semaine! Étant donné que votre installation OS X a été un échec et que vous ne voulez pas vraiment faire un double démarrage (vous voulez juste démarrer sous Windows), vous n’avez pas vraiment besoin de modifier le chargeur de démarrage pour vous envoyer à Windows, vous avez vraiment juste besoin de supprimer le chargeur de démarrage tous ensemble et remettre le Master Boot Record dans son état antérieur. L’un des inconvénients de l’utilisation de CHKDSK pour réparer l’enregistrement de démarrage principal est qu’il supprime les indicateurs dont vous avez besoin pour un chargeur de démarrage (et vous oblige à réinstaller votre chargeur de démarrage), mais dans votre cas, c’est exactement ce que vous voulez. Faites défiler vers le haut de ce post Ask How-To Geek et lisez la solution pour résoudre l’erreur de démarrage non démontable dans Windows. Après avoir exécuté CHKDSK / R, vous obtiendrez un enregistrement de démarrage principal propre qui démarrera directement dans Windows.


Vous avez une question urgente? Envoyez-nous un e-mail à [email protected] et nous ferons de notre mieux pour répondre à votre question.

3

Comment protéger par mot de passe le chargeur de démarrage d’Ubuntu

0

Le chargeur de démarrage Grub d’Ubuntu permet à quiconque de modifier les entrées de démarrage ou d’utiliser son mode de ligne de commande par défaut. Sécurisez Grub avec un mot de passe et personne ne peut les modifier – vous pouvez même demander un mot de passe avant de démarrer les systèmes d’exploitation.

Les options de configuration de Grub 2 sont réparties sur plusieurs fichiers au lieu du seul fichier menu.lst utilisé par Grub 1, donc la définition d’un mot de passe est devenue plus compliquée. Ces étapes s’appliquent à Grub 1.99, utilisé dans Ubuntu 11.10. Le processus pourrait être différent dans les versions futures.

Génération d’un hachage de mot de passe

Tout d’abord, nous allons lancer un terminal à partir du menu des applications d’Ubuntu.

Nous allons maintenant générer un mot de passe masqué pour les fichiers de configuration de Grub. Tapez simplement grub-mkpasswd-pbkdf2 et appuyez sur Entrée. Il vous demandera un mot de passe et vous donnera une longue chaîne. Sélectionnez la chaîne avec votre souris, faites un clic droit dessus et sélectionnez Copier pour la copier dans votre presse-papiers pour plus tard.

Cette étape est techniquement facultative – nous pouvons saisir notre mot de passe en texte brut dans les fichiers de configuration de Grub, mais cette commande le masque et offre une sécurité supplémentaire.

Définition d’un mot de passe

Type sudo nano /etc/grub.d/40_custom pour ouvrir le fichier 40_custom dans l’éditeur de texte Nano. C’est l’endroit où vous devez mettre vos propres paramètres personnalisés. Ils peuvent être remplacés par les nouvelles versions de Grub si vous les ajoutez ailleurs.

Faites défiler vers le bas du fichier et ajoutez une entrée de mot de passe au format suivant:

set superusers = ”name”
password_pbkdf2 nom [long string from earlier]

Ici, nous avons ajouté un superutilisateur nommé « bob » avec notre mot de passe de tout à l’heure. Nous avons également ajouté un utilisateur nommé jim avec un mot de passe non sécurisé en texte brut.

Notez que Bob est un superutilisateur alors que Jim ne l’est pas. Quelle est la différence? Les superutilisateurs peuvent modifier les entrées de démarrage et accéder à la ligne de commande Grub, contrairement aux utilisateurs normaux. Vous pouvez attribuer des entrées de démarrage spécifiques aux utilisateurs normaux pour leur donner accès.

Enregistrez le fichier en appuyant sur Ctrl-O et Entrée, puis appuyez sur Ctrl-X pour quitter. Vos modifications ne prendront effet que lorsque vous exécuterez le sudo update-grub commander; consultez la section Activation de vos modifications pour plus de détails.

Entrées de démarrage de protection par mot de passe

La création d’un superutilisateur nous permet de faire la plupart du chemin. Avec un superutilisateur configuré, Grub empêche automatiquement les utilisateurs de modifier les entrées de démarrage ou d’accéder à la ligne de commande Grub sans mot de passe.

Vous voulez protéger par mot de passe une entrée de démarrage spécifique afin que personne ne puisse la démarrer sans fournir de mot de passe? Nous pouvons le faire aussi, bien que ce soit un peu plus compliqué pour le moment.

Tout d’abord, nous devons déterminer le fichier qui contient l’entrée de démarrage que vous souhaitez modifier. Type sudo nano /etc/grub.d/ et appuyez sur Tab pour afficher une liste des fichiers disponibles.

Disons que nous voulons protéger par mot de passe nos systèmes Linux. Les entrées de démarrage Linux sont générées par le fichier 10_linux, nous allons donc utiliser le sudo nano /etc/grub.d/10_linux commande pour l’ouvrir. Soyez prudent lors de l’édition de ce fichier! Si vous oubliez votre mot de passe ou saisissez un mot de passe incorrect, vous ne pourrez pas démarrer sous Linux à moins de démarrer à partir d’un CD live et de modifier d’abord votre configuration Grub.

Il s’agit d’un long fichier avec beaucoup de choses en cours, nous allons donc appuyer sur Ctrl-W pour rechercher la ligne que nous voulons. Type entrée de menu à l’invite de recherche et appuyez sur Entrée. Vous verrez une ligne commençant par printf.

Il suffit de changer le

printf « menuentry‘ $ {title} ’

bit en début de ligne pour:

printf “menuentry –users name‘ $ {title} ”

Ici, nous avons donné à Jim accès à nos entrées de démarrage Linux. Bob a également accès, car il est un super utilisateur. Si nous spécifions «bob» au lieu de «jim», Jim n’aurait aucun accès.

Appuyez sur Ctrl-O et Entrée, puis sur Ctrl-X pour enregistrer et fermer le fichier après l’avoir modifié.

Cela devrait devenir plus facile avec le temps car les développeurs de Grub ajoutent plus d’options à la commande grub-mkconfig.

Activer vos modifications

Vos modifications ne prendront effet que lorsque vous exécuterez le sudo update-grub commander. Cette commande génère un nouveau fichier de configuration Grub.

Si vous avez protégé par mot de passe l’entrée de démarrage par défaut, une invite de connexion s’affiche lorsque vous démarrez votre ordinateur.

Si Grub est configuré pour afficher un menu de démarrage, vous ne pourrez pas modifier une entrée de démarrage ou utiliser le mode ligne de commande sans saisir le mot de passe du superutilisateur.

3

Si j’achète un ordinateur avec Windows 8 et un démarrage sécurisé, puis-je toujours installer Linux?

0

Le nouveau système de démarrage sécurisé UEFI dans Windows 8 a provoqué plus que sa juste part de confusion, en particulier chez les double-booters. Lisez la suite pour clarifier les idées fausses sur le double démarrage avec Windows 8 et Linux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur superutilisateur Harsha K est curieux de connaître le nouveau système UEFI. Il écrit:

J’ai beaucoup entendu parler de la façon dont Microsoft implémente UEFI Secure Boot dans Windows 8. Apparemment, il empêche les chargeurs de démarrage «non autorisés» de s’exécuter sur l’ordinateur, pour empêcher les logiciels malveillants. Il y a une campagne de la Free Software Foundation contre le démarrage sécurisé, et beaucoup de gens disent en ligne que c’est une «prise de pouvoir» par Microsoft pour «éliminer les systèmes d’exploitation libres».

Si je reçois un ordinateur sur lequel Windows 8 et Secure Boot sont préinstallés, serai-je toujours en mesure d’installer Linux (ou un autre système d’exploitation) plus tard? Ou est-ce qu’un ordinateur avec Secure Boot ne fonctionne qu’avec Windows?

Alors, quel est l’affaire? Les dual booters n’ont-ils pas vraiment de chance?

La réponse

Le contributeur SuperUser Nathan Hinkle offre un aperçu fantastique de ce qu’est l’UEFI et de ce qu’il n’est pas:

Tout d’abord, la réponse simple à votre question:

  • Si vous avez une tablette ARM exécutant Windows RT (comme le Surface RT ou l’Asus Vivo RT), puis vous ne pourrez pas désactiver le démarrage sécurisé ou installer d’autres systèmes d’exploitation. Comme de nombreuses autres tablettes ARM, ces appareils seulement exécutez le système d’exploitation fourni.
  • Si vous avez un ordinateur non ARM exécutant Windows 8 (comme Surface Pro ou l’un des innombrables ultrabooks, ordinateurs de bureau et tablettes dotés d’un processeur x86-64), puis vous pouvez désactiver complètement le démarrage sécuriséou vous pouvez installer vos propres clés et signer votre propre chargeur de démarrage. D’une manière ou d’une autre, vous pouvez installer un système d’exploitation tiers comme une distribution Linux ou FreeBSD ou DOS ou tout ce qui vous plaît.

Maintenant, pour en savoir plus sur le fonctionnement de cette opération Secure Boot: il y a beaucoup de désinformation sur Secure Boot, en particulier de la part de la Free Software Foundation et de groupes similaires. Il a été difficile de trouver des informations sur ce que fait réellement le démarrage sécurisé, je vais donc faire de mon mieux pour l’expliquer. Notez que je n’ai aucune expérience personnelle avec le développement de systèmes de démarrage sécurisé ou quelque chose comme ça; c’est exactement ce que j’ai appris en lisant en ligne.

Tout d’abord, Le démarrage sécurisé est ne pas quelque chose que Microsoft a trouvé. Ils sont les premiers à l’implémenter largement, mais ils ne l’ont pas inventé. Cela fait partie de la spécification UEFI, qui est essentiellement un remplacement plus récent de l’ancien BIOS auquel vous êtes probablement habitué. UEFI est essentiellement le logiciel qui communique entre le système d’exploitation et le matériel. Les normes UEFI sont créées par un groupe appelé «Forum UEFI», qui est composé de représentants de l’industrie informatique, notamment Microsoft, Apple, Intel, AMD et une poignée de fabricants d’ordinateurs.

Deuxième point le plus important, l’activation du démarrage sécurisé sur un ordinateur ne pas signifie que l’ordinateur ne peut jamais démarrer un autre système d’exploitation. En fait, les exigences de certification matérielle Windows de Microsoft stipulent que pour les systèmes non ARM, vous devez être en mesure de désactiver le démarrage sécurisé et de modifier les clés (pour autoriser d’autres systèmes d’exploitation). Plus sur cela plus tard cependant.

Que fait Secure Boot?

Essentiellement, il empêche les logiciels malveillants d’attaquer votre ordinateur via la séquence de démarrage. Les logiciels malveillants qui pénètrent via le chargeur de démarrage peuvent être très difficiles à détecter et à arrêter, car ils peuvent s’infiltrer dans les fonctions de bas niveau du système d’exploitation, le rendant invisible aux logiciels antivirus. Tout ce que Secure Boot fait vraiment, c’est qu’il vérifie que le chargeur de démarrage provient d’une source fiable et qu’il n’a pas été falsifié. Pensez-y comme aux bouchons escamotables sur les bouteilles qui disent «ne pas ouvrir si le couvercle est ouvert ou si le sceau a été altéré».

Au niveau supérieur de protection, vous disposez de la clé de plate-forme (PK). Il n’y a qu’un seul PK sur n’importe quel système et il est installé par l’OEM lors de la fabrication. Cette clé est utilisée pour protéger la base de données KEK. La base de données KEK contient des clés d’échange de clés, qui sont utilisées pour modifier les autres bases de données de démarrage sécurisé. Il peut y avoir plusieurs KEK. Il existe alors un troisième niveau: la base de données autorisée (db) et la base de données interdite (dbx). Ceux-ci contiennent respectivement des informations sur les autorités de certification, des clés cryptographiques supplémentaires et des images de périphériques UEFI à autoriser ou à bloquer. Pour qu’un chargeur de démarrage soit autorisé à fonctionner, il doit être signé de manière cryptographique avec une clé qui est dans le db, et n’est pas dans le dbx.

Image de la création de Windows 8: protection de l’environnement pré-OS avec UEFI

Comment cela fonctionne sur un système certifié Windows 8 réel

L’OEM génère son propre PK, et Microsoft fournit une KEK que l’OEM doit précharger dans la base de données KEK. Microsoft signe ensuite le chargeur de démarrage Windows 8 et utilise leur clé pour placer cette signature dans la base de données autorisée. Lorsque UEFI démarre l’ordinateur, il vérifie le PK, vérifie la KEK de Microsoft, puis vérifie le chargeur de démarrage. Si tout semble bon, le système d’exploitation peut démarrer.


Image de la création de Windows 8: protection de l’environnement pré-OS avec UEFI

Où les systèmes d’exploitation tiers, comme Linux, interviennent-ils?

Tout d’abord, n’importe quelle distribution Linux pourrait choisir de générer une KEK et demander aux OEM de l’inclure dans la base de données KEK par défaut. Ils auraient alors autant de contrôle sur le processus de démarrage que Microsoft. Les problèmes avec cela, comme l’explique Matthew Garrett de Fedora, sont que a) il serait difficile d’amener chaque fabricant de PC à inclure la clé de Fedora, et b) ce serait injuste pour les autres distributions Linux, car leur clé ne serait pas incluse , car les petites distributions n’ont pas autant de partenariats OEM.

Ce que Fedora a choisi de faire (et d’autres distributions suivent le mouvement) est d’utiliser les services de signature de Microsoft. Ce scénario nécessite de payer 99 $ à Verisign (l’autorité de certification que Microsoft utilise) et accorde aux développeurs la possibilité de signer leur chargeur de démarrage à l’aide de KEK de Microsoft. Étant donné que la KEK de Microsoft sera déjà présente sur la plupart des ordinateurs, cela leur permet de signer leur chargeur de démarrage pour utiliser Secure Boot, sans avoir besoin de leur propre KEK. Il finit par être plus compatible avec plus d’ordinateurs et coûte globalement moins cher que de configurer son propre système de signature et de distribution de clés. Il y a plus de détails sur la façon dont cela fonctionnera (à l’aide de GRUB, des modules du noyau signés et d’autres informations techniques) dans le billet de blog susmentionné, que je recommande de lire si vous êtes intéressé par ce genre de chose.

Supposons que vous ne vouliez pas gérer les tracas de l’inscription au système de Microsoft, ou que vous ne vouliez pas payer 99 $, ou que vous ayez simplement une rancune contre les grandes entreprises qui commencent par un M. Il existe une autre option pour continuer à utiliser Secure Boot et exécutez un système d’exploitation autre que Windows. Certification matérielle de Microsoft a besoin que les OEM permettent aux utilisateurs d’entrer leur système en mode «personnalisé» UEFI, où ils peuvent modifier manuellement les bases de données Secure Boot et le PK. Le système peut être mis en mode de configuration UEFI, où l’utilisateur peut même spécifier son propre PK et signer lui-même les chargeurs de démarrage.

En outre, les propres exigences de certification de Microsoft obligent les OEM à inclure une méthode pour désactiver le démarrage sécurisé sur les systèmes non ARM. Vous pouvez désactiver le démarrage sécurisé! Les seuls systèmes sur lesquels vous ne pouvez pas désactiver le démarrage sécurisé sont les systèmes ARM exécutant Windows RT, qui fonctionnent de manière plus similaire à l’iPad, où vous ne pouvez pas charger de systèmes d’exploitation personnalisés. Bien que je souhaite qu’il soit possible de changer le système d’exploitation sur les appareils ARM, il est juste de dire que Microsoft suit la norme de l’industrie en ce qui concerne les tablettes ici.

Un démarrage sécurisé n’est donc pas intrinsèquement mauvais?

Donc, comme vous pouvez l’espérer, Secure Boot n’est pas mauvais et n’est pas limité à une utilisation uniquement avec Windows. La FSF et les autres sont si contrariés à ce sujet, car ils ajoutent des étapes supplémentaires à l’utilisation d’un système d’exploitation tiers. Les distributions Linux peuvent ne pas aimer payer pour utiliser la clé de Microsoft, mais c’est le moyen le plus simple et le plus rentable de faire fonctionner Secure Boot pour Linux. Heureusement, il est facile de désactiver Secure Boot et il est possible d’ajouter différentes clés, évitant ainsi d’avoir à faire affaire avec Microsoft.

Étant donné la quantité de logiciels malveillants de plus en plus avancés, Secure Boot semble être une idée raisonnable. Ce n’est pas censé être un complot maléfique pour conquérir le monde, et c’est beaucoup moins effrayant que certains experts en logiciels libres ne vous le feront croire.

Lecture supplémentaire:

  • Exigences de certification matérielle Microsoft
  • Construire Windows 8: Protéger l’environnement pré-OS avec UEFI
  • Présentation de Microsoft sur le déploiement de Secure Boot et la gestion des clés
  • Implémentation du démarrage sécurisé UEFI dans Fedora
  • Présentation de TechNet Secure Boot
  • Article Wikipédia sur UEFI

TL; DR: Le démarrage sécurisé empêche les logiciels malveillants d’infecter votre système à un niveau bas et indétectable pendant le démarrage. Tout le monde peut créer les clés nécessaires pour le faire fonctionner, mais il est difficile de convaincre les fabricants d’ordinateurs de distribuer votre clé pour tout le monde, vous pouvez donc choisir de payer Verisign pour utiliser la clé de Microsoft pour signer vos chargeurs de démarrage et les faire fonctionner. Vous pouvez également désactiver le démarrage sécurisé sur tout ordinateur non ARM.

Dernière réflexion, en ce qui concerne la campagne de la FSF contre le démarrage sécurisé: certaines de leurs préoccupations (c’est-à-dire Plus fort pour installer des systèmes d’exploitation gratuits) sont valides vers un point. Dire que les restrictions « empêcheront quiconque de démarrer autre chose que Windows » est cependant manifestement faux, pour les raisons illustrées ci-dessus. Faire campagne contre UEFI / Secure Boot en tant que technologie est à courte vue, mal informé et peu susceptible d’être efficace de toute façon. Il est plus important de s’assurer que les fabricants respectent réellement les exigences de Microsoft pour permettre aux utilisateurs de désactiver le démarrage sécurisé ou de modifier les clés s’ils le souhaitent.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Dans quelle mesure l’antivirus ralentit-il le temps de démarrage de votre PC?

0

Vous êtes-vous déjà demandé combien de temps est ajouté au processus de démarrage par votre solution antivirus? Ce tableau pratique vous montre la réponse, avec des résultats surprenants.

Selon Soluto, qui était une solution basée sur le cloud qui vous permet de gérer plusieurs ordinateurs, serveurs et même des appareils mobiles sur le Web, le temps de démarrage moyen d’un PC est de 3 minutes. Vous pouvez utiliser l’Observateur d’événements pour déterminer le temps que prend votre PC pendant le processus de démarrage. Si vous voulez aller à l’ancienne et à la basse technologie, vous pouvez toujours utiliser une montre.

Les données du graphique sont générées à partir de millions d’ordinateurs exécutant le logiciel Soluto, qui comprend évidemment également des ordinateurs plus anciens, de sorte que le graphique est basé sur une moyenne sur tous les PC. Cela montre que certains produits antivirus ralentiront votre PC plus que d’autres, ce qui est une information utile et intéressante.

Avez-vous remarqué une différence dans le temps de démarrage de votre produit antivirus? Mesurez-le vous-même et faites-le nous savoir dans les commentaires.

3

Comment afficher / masquer toutes les applications de démarrage masquées dans Ubuntu 14.10

0

 00_lead_image_show_hide_hide_hide_app

Nous vous avons récemment montré comment gérer les applications de démarrage dans Ubuntu 14.04, tout comme vous le pouvez dans Windows. Toutefois, lorsque vous accédez à l’outil Préférences des applications de démarrage, toutes les applications de démarrage ne sont pas répertoriées. Certains sont cachés. Nous allons vous montrer comment révéler ces applications cachées.

Par exemple, ce sont les applications de démarrage que nous voyons lorsque nous ouvrons l’outil Préférences des applications de démarrage.

 01_no_hidden_startup_apps

Pour afficher les applications de démarrage masquées, appuyez sur Ctrl + Alt + T pour ouvrir la fenêtre Terminal. Tapez la commande suivante à l’invite et appuyez sur Entrée.

sudo sed –i ‘s / NoDisplay = true / NoDisplay = false / g’ /etc/xdg/autostart/*.desktop

REMARQUE: copier et coller la commande ci-dessus serait plus facile et garantirait la précision.

Tapez le mot de passe lorsque vous y êtes invité et appuyez sur Entrée.

 02_command_to_show_hidden_apps

Pour ouvrir l’outil Préférences des applications de démarrage, cliquez sur le bouton Rechercher en haut de la barre Unity.

 03_clicking_search_icon

Commencez à taper «applications de démarrage» dans la zone de recherche. Les éléments qui correspondent à ce que vous tapez commencent à s’afficher sous la zone de recherche. Lorsque l’outil Applications de démarrage s’affiche, cliquez sur l’icône pour l’ouvrir.

 04_opening_startup_apps

Vous verrez maintenant toutes les applications de démarrage précédemment masquées. Apportez les modifications souhaitées et cliquez sur Fermer pour fermer cet outil.

 05_hidden_startup_apps_showing

Pour ne plus afficher les applications de démarrage masquées, tapez (ou copiez et collez) la commande suivante à l’invite et appuyez sur Entrée.

sudo sed –i ‘s / NoDisplay = false / NoDisplay = true / g’ /etc/xdg/autostart/*.desktop

 06_command_to_hide_hidden_apps

Pour fermer la fenêtre du terminal, cliquez sur le X dans le coin supérieur gauche de la fenêtre, ou tapez « exit » (sans les guillemets) et appuyez sur Entrée.

3

Xiaomi verrouille le chargeur de démarrage Redmi Note 3; Mi 4c & Note Pro Suivant

0

Xiaomi est l’une des plus grandes réussites parmi la nouvelle vague de startups technologiques qui ont vu le jour en Chine au cours de la dernière décennie, soit une croissance rapide sur ce qui est déjà l’un des plus grands marchés de produits et services technologiques au monde. La société compte des légions d’admirateurs à travers le monde pour avoir réussi à bouleverser le statu quo au sein de l’industrie des smartphones en combinant la marque chinoise des prix ultra-bas avec la précision et la qualité principalement associées à la technologie japonaise ou allemande des décennies passées. Cette attention aux détails et le respect de la qualité, souvent au détriment des marges bénéficiaires, ont permis à l’entreprise de croître à pas de géant pour être évaluée à 45 milliards de dollars il y a environ un an, cinq ans seulement après sa création.

Xiaomi, cependant, n’a pas toujours été un chouchou de la communauté des développeurs, ni des défenseurs des logiciels libres et open source (FOSS) en raison de multiples violations présumées de la GPLv2. La société fait à nouveau face à la colère de la communauté des passionnés en annonçant sur ses forums officiels qu’avec sa dernière ROM MIUI 7, elle a verrouillé le chargeur de démarrage du Redmi Note 3 récemment lancé « afin de protéger la sécurité des données des utilisateurs ». La société a également déclaré qu’elle « apporterait progressivement le même changement pour les autres appareils Mi. Désormais, la liste comprendra également Mi 4c et Mi Note Pro ». Bien que la décision d’expédier des appareils avec un chargeur de démarrage verrouillé ne puisse être prise en défaut, c’est le processus inutilement complexe et frustrant de longue haleine d’obtenir le code de déverrouillage qui agace maintenant plusieurs utilisateurs Xiaomi du monde entier, et ils exhalent maintenant leur colère. les forums officiels de MIUI.

Xiaomi dit que chaque application pour un code de déverrouillage est vérifiée manuellement par les développeurs avant d’être approuvée. Ce que cela signifie vraiment, c’est que la société admet ouvertement que cela peut prendre jusqu’à 21 jours pour que les utilisateurs reçoivent leurs codes de déverrouillage par SMS individuellement. Bien que cela en soi n’ait été que légèrement irritant, la seule chose qui a enragé la communauté est que de nombreux appareils sont maintenant entrés dans la boucle de démarrage redoutée, grâce à la tentative de la société de verrouiller le chargeur de démarrage Redmi Note 3 via les dernières ROM. Cela, et le fait que les «  membres Diamond  » (et plus) sur les forums MIUI bénéficient d’un traitement préférentiel en ce qui concerne la réception des codes de déverrouillage, dérange maintenant beaucoup de bricoleurs qui ont verrouillé sans le savoir leurs chargeurs de démarrage en installant la dernière ROM disponible ou est entré dans le bootloop et devra maintenant attendre ce qui doit ressembler à une éternité pour même que sa demande de déverrouillage soit vérifiée avant de pouvoir débrider ses nouveaux téléphones. Espérons cependant que la situation sera réglée à l’amiable entre l’entreprise et ses clients assez rapidement.

3

Aucun règlement de recours collectif sur les téléphones LG à verrouillage de démarrage: avocats

0

LG Electronics n’a pas accepté un règlement de recours collectif sur des problèmes généralisés de bootlooping avec certains de ses smartphones plus tôt ce mois-ci, selon le cabinet d’avocats Girard Gibbs LLP qui a déposé un litige contre la société l’année dernière. Bien que l’affaire ait finalement été résolue comme indiqué initialement, les avocats représentant les plaignants ont émis un commentaire pour clarifier que l’affaire n’avait jamais reçu le statut de recours collectif, de sorte que le règlement lui-même n’est pas de nature collective, c’est-à-dire qu’il ne peut bénéficier à la grande majorité des millions de personnes qui ont acheté l’un des appareils Android qui ont fait l’objet du procès. Au lieu de cela, seuls plusieurs centaines de consommateurs qui ont participé au litige ciblant les problèmes de bootlooping du LG G4, G5, V10, V20 et du Nexus 5X ont légalement droit au rabais de 700 $ pour l’achat d’un nouveau téléphone LG ou 425 $ en dommages et intérêts .

Girard Gibbs a également révélé que LG avait accepté d’étendre la garantie des appareils concernés à 30 mois à compter de leur date d’achat, en utilisant cela comme base pour la remise et l’indemnisation qu’elle offrait. Il est recommandé à ceux qui n’ont pas participé au procès mais qui ont un dispositif de verrouillage de la société ciblé par le litige de contacter directement LG et de voir s’ils peuvent être indemnisés par le service client de l’entreprise ou recevoir une unité de remplacement à la lumière des développements récents, mais doit être conscient que l’entreprise n’est pas légalement obligée de répondre à leurs demandes. Si cela échoue, Girard Gibbs dit que les nouveaux plaignants sont invités à le contacter, indiquant qu’une poursuite identique avec une autre liste de plaignants pourrait être en cours.

Le cabinet d’avocats a demandé que le litige soit classé comme un recours collectif à la demande d’un tribunal fédéral basé à Los Angeles, bien que la décision lui-même ne lui ait permis de continuer à poursuivre des arbitrages individuels contre le géant sud-coréen de la technologie au nom de ses clients. . Bien que sa demande de recours collectif n’ait pas été approuvée, son existence est probablement ce qui a conduit de nombreux médias à dénoncer le règlement en tant que tel, ce qui a incité les personnes qui n’avaient pas participé à la procédure judiciaire à penser qu’elles étaient toujours en mesure de se joindre à le règlement tel qu’il serait s’il était défini comme un recours collectif. LG a été accusé d’avoir livré un certain nombre d’appareils avec des taux de verrouillage de démarrage élevés ces derniers temps, mais aucune de ses offres de 2017 n’a présenté de problèmes similaires. Le terme «bootloop» fait référence à un état de smartphone inutilisable où l’appareil est bloqué sur l’écran de démarrage de son système d’exploitation, incapable de charger le système d’exploitation – Android, dans le cas de LG – qui l’alimente.

3

La vulnérabilité du chargeur de démarrage de OnePlus 6 a été confirmée, le correctif est entrant [Updated]

0

Mise à jour: OnePlus a contacté pour nous informer que cette vulnérabilité nécessite un accès physique à l’appareil et une connexion PC attachée pour accéder au chargeur de démarrage et rooter l’appareil sans le déverrouiller. La déclaration de OnePlus sur le sujet est ci-dessous:

« Nous prenons la sécurité au sérieux chez OnePlus. Nous sommes en contact avec le chercheur en sécurité, et une mise à jour logicielle sera lancée prochainement. »

OnePlus travaille le plus rapidement possible pour implémenter un correctif suite à la confirmation des rapports que son produit phare OnePlus 6 souffre d’un problème de sécurité du chargeur de démarrage. Plus directement, la société a publié sa déclaration aujourd’hui, reconnaissant que le chargeur de démarrage OnePlus 6 qui donne un accès root au combiné pourrait facilement être contourné sans jamais être déverrouillé. Cependant, la société dit qu’elle travaille en étroite collaboration avec le chercheur en sécurité, Jason Donenfeld d’Edge Security LLC, pour rectifier cela. Il n’y a pas eu de calendrier officiel annoncé, à ce jour, en ce qui concerne le temps que cela pourrait prendre, mais la société a toujours été très bonne pour publier des mises à jour. Donc, cela ne devrait pas prendre trop de temps pour que OnePlus mette en place un correctif et soit déployé.

Entre-temps, cette vulnérabilité de sécurité est relativement faible par rapport à certains problèmes rencontrés par divers OEM, appareils et systèmes d’exploitation au cours de la dernière année. En fait, il nécessite un accès physique à un appareil pour pouvoir en profiter. Cela ne signifie pas que ce n’est pas une préoccupation sérieuse, mais il va sans dire que le problème pourrait être pire. Étant donné l’accès physique à un appareil, le bogue permet à un attaquant de modifier l’appareil OnePlus avec une image de démarrage qui est modifiée avec ADB non sécurisé et ADB en tant que root par défaut. C’est également tout à fait possible sans que le débogage USB soit activé et, pire encore, avec le chargeur de démarrage toujours verrouillé. En bref, il permet à une entité malveillante disposant d’un accès physique de contourner complètement les mesures de sécurité avec une modification relativement arbitraire de l’image système. La facilité avec laquelle ce type de changement peut être accompli est la principale préoccupation car cela signifie que très peu d’efforts sont nécessaires pour obtenir un contrôle complet sur le navire amiral.

Tout bien considéré, ce manque de sécurité aurait pu être bien pire. Si le problème avait été accessible sans accès physique direct aux combinés individuels, il aurait laissé le OnePlus 6 largement ouvert à des attaques à grande échelle. Puisqu’il nécessite très peu de modifications du système d’exploitation lui-même, de telles attaques auraient pu être faites d’une manière qui serait passée presque inaperçue. Pour l’instant, les utilisateurs doivent simplement attendre le déploiement d’un correctif et devraient probablement prendre des mesures supplémentaires pour s’assurer que personne n’a accès à leur appareil pendant de longues périodes.

3

Android 9 Pie (Go Edition) offre plus de stockage et un démarrage plus rapide

0

Google a détaillé mercredi un certain nombre d’améliorations et de nouvelles fonctionnalités que les consommateurs peuvent attendre de la prochaine itération de son système d’exploitation Android Go basé sur Android 9 Pie, ayant promis de fournir des temps de démarrage plus rapides, de libérer plus de stockage sur les appareils et d’introduire une grande variété des autres changements de qualité de vie au système d’exploitation léger conçu spécifiquement pour le matériel avec pas plus de 1 Go de RAM. Le géant de la technologie de Mountain View, en Californie, a réussi à compresser en plus Android 9 Pie (Go Edition) par rapport à la version initiale du micrologiciel basé sur Android 8.0 Oreo, ce qui signifie que les combinés exécutant le nouveau système d’exploitation auront jusqu’à 500 Mo de stockage flash de plus disponible de la boîte.

La promesse d’une mémoire flash supplémentaire n’a pas été élaborée et on ne sait toujours pas si le changement sera également aussi important sur les smartphones qui finiront par être mis à jour vers Android 9 Pie (Go Edition) ou s’il bénéficiera principalement aux appareils livrés avec le dernier OS. Le démarrage vérifié et un certain nombre d’autres fonctionnalités de cybersécurité feront également partie du nouveau package, ainsi qu’un tableau de bord remanié qui permettra aux utilisateurs de suivre et de gérer leur consommation de données mobiles, a confirmé Google. Le stockage, la gestion des données mobiles et la sécurité numérique sont quelques-uns des problèmes les plus courants associés aux téléphones Android d’entrée de gamme et sont précisément ce que Android 9 Pie (Go Edition) cherchera à résoudre, a déclaré la filiale d’Alphabet.

Google n’attache toujours pas de date de sortie spécifique à la nouvelle itération d’Android Go et n’a jusqu’à présent confirmé que le système d’exploitation basé sur Pie sera disponible sur les appareils commerciaux cet automne. Son lancement pourrait donc coïncider avec l’événement matériel annuel de la société qui a eu lieu le 4 octobre au cours des deux dernières années. L’événement à venir devrait voir l’introduction de la gamme Pixel 3 de produits phares Android, au moins deux modèles Pixelbook 2, des Pixel Buds de deuxième génération et une nouvelle série de montres connectées de marque Pixel.

3

Certaines unités LG G7 ThinQ en boucle de démarrage sur certains réseaux: rapport

0

Le LG G7 ThinQ souffrirait apparemment de problèmes de bootlooping dans certaines régions et sur certains opérateurs, selon des commentaires récents qui ont fait leur apparition sur le Web. Au moins une vidéo de l’incident a été partagée via YouTube et semble être liée aux cartes SIM T-Mobile, en particulier celles des pays européens. Certains utilisateurs signalent que la suppression de la carte SIM et le démarrage du téléphone sans qu’elle soit en place résout le problème. Pour plus de clarté, et comme c’est généralement le cas avec les problèmes de boucle de démarrage, les périphériques en question démarrent et commencent à exécuter l’animation de la séquence de démarrage comme d’habitude. Cependant, ils restent bloqués et continuent simplement à charger et recharger cette séquence sans jamais s’allumer complètement. Les utilisateurs rencontrant le problème ont également du mal à faire démarrer les combinés concernés dans le menu de récupération Android – accessible en appuyant longuement sur les touches physiques de volume et d’alimentation lors du démarrage.

Contexte: LG et ses clients ne sont pas étrangers aux problèmes liés au démarrage, ayant été en proie à des problèmes associés au processus de chargement d’Android OS à plusieurs reprises au cours de son histoire. En fait, des problèmes similaires étaient répandus sur les G4, G5, V10, V20 et Nexus 5X construits par LG. Les problèmes sont allés jusqu’à présent et ont touché suffisamment d’utilisateurs pour finalement aboutir à des poursuites qui n’ont pas été classées comme un recours collectif, mais ont touché plusieurs centaines d’utilisateurs participant à ceux-ci malgré tout. Les utilisateurs qui ont participé à l’affaire ont finalement reçu un remboursement de 450 $ ou 700 $ pour le prix d’un nouveau téléphone de LG. Ceux qui n’ont pas participé à ces affaires avaient encore un recours malgré l’absence de recours collectif. La société ayant été forcée de reconnaître le problème, dans certains cas, les utilisateurs signalant le problème à la société ont pu obtenir un remplacement.

Ce problème de bootlooping semble différer des problèmes précédents à un niveau très fondamental. Historiquement, le bootlooping résultait d’incohérences ou de défauts du matériel sous-jacent qui empêchaient l’appareil de s’allumer complètement. Dans d’autres cas, ils ont été liés à des interactions défectueuses entre le logiciel et le matériel résultant d’un manque d’optimisation approfondie ou de bogues – ou d’une combinaison de tous ces problèmes. Il n’a pas non plus été limité aux appareils LG. Il y a plus de zone grise provenant des nouveaux rapports car le bootlooping ne semble pas être le résultat d’un problème matériel de LG. Divers clients ont déclaré que cela ne se produit qu’avec une carte SIM installée dans l’appareil et uniquement avec certains opérateurs. Une «solution» pour le problème disparaît une fois que le téléphone a été redémarré sans carte SIM en place. Ce n’est pas une vraie solution pour ceux qui veulent continuer à utiliser leur LG G7 ThinQ comme téléphone. Inversement, cela pourrait indiquer que des défauts dans les données stockées sur les cartes SIM qui sont mises en œuvre au démarrage sont à blâmer, au lieu du lecteur de carte SIM ou des composants associés.

Impact: La gravité exacte de ce dernier problème de bootlooping n’est pas immédiatement claire. LG semble essayer de devancer le problème en remplaçant les appareils pour certains utilisateurs, mais cela pourrait ne pas vraiment résoudre grand-chose. LG perdra probablement une certaine confiance des consommateurs à la suite de rapports sur un autre cas de bootlooping, quelle que soit la façon dont il réagit ou si son matériel est en faute. Le géant de la technologie coréen a tout simplement trop d’historique avec ces types d’événements dans ses smartphones pour éviter toutes les retombées.

3

Top