Ubuntu 16.10, не могущая загружаться под Secureboot после обновления ОС

Моей моделью ноутбука является HP ENVY 4-1220tx Ультрабук. Я установил Ubuntu 16.10 с включенным SecureBoot.

Вчера я установил Обновление ОС из программного обеспечения Ubuntu. Сегодня, когда я пытался загрузить свой компьютер в Ubuntu под SecureBoot, это не удается аутентифицировать файл EFI и поэтому не может загрузиться.

Теперь я могу только загрузиться путем выключения SecureBoot.

Я проверил файл /var/log/apt/history.log и найденные связанные записи:

Start-Date: 2016-11-04  22:28:23
Commandline: aptdaemon role='role-upgrade-system' sender=':1.3522'
Upgrade: grub-common:amd64 (2.02~beta2-36ubuntu11, 2.02~beta2-36ubuntu11.1), grub2-common:amd64 (2.02~beta2-36ubuntu11, 2.02~beta2-36ubuntu11.1), grub-efi-amd64-bin:amd64 (2.02~beta2-36ubuntu11, 2.02~beta2-36ubuntu11.1), grub-efi-amd64:amd64 (2.02~beta2-36ubuntu11, 2.02~beta2-36ubuntu11.1), grub-efi-amd64-signed:amd64 (1.74+2.02~beta2-36ubuntu11, 1.74.1+2.02~beta2-36ubuntu11.1), shim:amd64 (0.9+1465500757.14a5905.is.0.8-0ubuntu3, 0.9+1474479173.6c180c6-0ubuntu1)
Remove: shim-signed:amd64 (1.21.3+0.9+1465500757.14a5905.is.0.8-0ubuntu3)
End-Date: 2016-11-04  22:30:18

Я также попытался переустановить пакет shim-signed но встреченный следующая ошибка:

$ sudo apt install shim shim-signed
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following additional packages will be installed:
  grub-common grub-efi-amd64-bin grub2-common os-prober
Suggested packages:
  multiboot-doc grub-emu xorriso desktop-base
The following NEW packages will be installed:
  grub-common grub-efi-amd64-bin grub2-common os-prober shim shim-signed
0 upgraded, 6 newly installed, 0 to remove and 0 not upgraded.
Need to get 3,704 kB of archives.
After this operation, 20.3 MB of additional disk space will be used.
Do you want to continue? [Y/n] Y
Get:1 http://us.archive.ubuntu.com/ubuntu yakkety/main amd64 grub-common amd64 2.02~beta2-36ubuntu11 [1,751 kB]
Get:2 http://us.archive.ubuntu.com/ubuntu yakkety/main amd64 grub2-common amd64 2.02~beta2-36ubuntu11 [526 kB]
Get:3 http://us.archive.ubuntu.com/ubuntu yakkety/main amd64 os-prober amd64 1.70ubuntu3 [18.8 kB]
Get:4 http://us.archive.ubuntu.com/ubuntu yakkety/main amd64 shim amd64 0.9+1465500757.14a5905.is.0.8-0ubuntu3 [442 kB]
Get:5 http://us.archive.ubuntu.com/ubuntu yakkety/main amd64 grub-efi-amd64-bin amd64 2.02~beta2-36ubuntu11 [652 kB]
Get:6 http://us.archive.ubuntu.com/ubuntu yakkety/main amd64 shim-signed amd64 1.21.3+0.9+1465500757.14a5905.is.0.8-0ubuntu3 [315 kB]
Fetched 3,704 kB in 1s (2,134 kB/s)  
Preconfiguring packages ...
Selecting previously unselected package grub-common.
(Reading database ... 299379 files and directories currently installed.)
Preparing to unpack .../0-grub-common_2.02~beta2-36ubuntu11_amd64.deb ...
Unpacking grub-common (2.02~beta2-36ubuntu11) ...
Selecting previously unselected package grub2-common.
Preparing to unpack .../1-grub2-common_2.02~beta2-36ubuntu11_amd64.deb ...
Unpacking grub2-common (2.02~beta2-36ubuntu11) ...
Selecting previously unselected package os-prober.
Preparing to unpack .../2-os-prober_1.70ubuntu3_amd64.deb ...
Unpacking os-prober (1.70ubuntu3) ...
Selecting previously unselected package shim.
Preparing to unpack .../3-shim_0.9+1465500757.14a5905.is.0.8-0ubuntu3_amd64.deb ...
Unpacking shim (0.9+1465500757.14a5905.is.0.8-0ubuntu3) ...
Selecting previously unselected package grub-efi-amd64-bin.
Preparing to unpack .../4-grub-efi-amd64-bin_2.02~beta2-36ubuntu11_amd64.deb ...
Unpacking grub-efi-amd64-bin (2.02~beta2-36ubuntu11) ...
Selecting previously unselected package shim-signed.
Preparing to unpack .../5-shim-signed_1.21.3+0.9+1465500757.14a5905.is.0.8-0ubuntu3_amd64.deb ...
Unpacking shim-signed (1.21.3+0.9+1465500757.14a5905.is.0.8-0ubuntu3) ...
Processing triggers for ureadahead (0.100.0-19) ...
ureadahead will be reprofiled on next reboot
Processing triggers for install-info (6.1.0.dfsg.1-8) ...
Setting up shim (0.9+1465500757.14a5905.is.0.8-0ubuntu3) ...
Setting up os-prober (1.70ubuntu3) ...
Setting up grub-common (2.02~beta2-36ubuntu11) ...
update-rc.d: warning: start and stop actions are no longer supported; falling back to defaults
Processing triggers for systemd (231-9ubuntu1) ...
Processing triggers for man-db (2.7.5-1) ...
Setting up grub-efi-amd64-bin (2.02~beta2-36ubuntu11) ...
Setting up grub2-common (2.02~beta2-36ubuntu11) ...
Setting up shim-signed (1.21.3+0.9+1465500757.14a5905.is.0.8-0ubuntu3) ...
Installing for x86_64-efi platform.
Installation finished. No error reported.
No DKMS packages installed: not changing Secure Boot validation state.

Как я могу разрешить эту проблему?

Как я должен иметь дело с частью DKMS?

0
задан 5 November 2016 в 20:35

1 ответ

Какой файл этому не удается аутентифицировать? shimx64.efi? grubx64.efi? Что-то еще? Если первый, я рекомендую, чтобы Вы разыскали и установили более ранний двоичный файл Контейнера. (Существуют десятки из них.) Отмечают, однако, что только Контейнер Ubuntu запустится GRUB Ubuntu , по крайней мере, если Вы не добавите ключ Ubuntu к своему списку MOK. (См. здесь для набора ключей, включая Canonical.), Если GRUB не удается запуститься, Вы могли бы попробовать более ранний GRUB; или это могла быть ошибка, находится в Контейнере.

Примечание, что некоторый EFIs может быть привередливым о ключах. Я видел немного, которые отказываются запускать некоторые двоичные файлы со знаком, когда Защищенная загрузка включена, даже при том, что другие двоичные файлы, подписанные с теми же ключами, запускаются очень хорошо. Это может быть первопричиной Вашей проблемы и является причиной, я предлагаю, чтобы Вы роняли к известный работавшим двоичным файлам.

, Если проблема с GRUB, Вы могли бы попытаться использовать, мои повторно находят , а не GRUB, но это добавляет сложность, когда Защищенная загрузка включена - посмотрите страницу Secure Boot документации rEFInd. (Короче говоря, необходимо будет добавить по крайней мере один ключ к списку MOK. Если проблемой является "привередливый EFI", проблема я упомянул ранее, можно найти, что некоторые повторно находят, что двоичные файлы будут работать, тогда как другие не делают. Версия, обеспеченная в пакете Debian, который я распределяю (в раздел файлов SourceForge rEFInd ), является той, которая это должно маловероятно вызвать проблемы.

, Если Вы хотите пойти твердым путем и взять общее количество управление подсистемы Защищенной загрузки Вашего компьютера, см. эта моя страница. , Что страница описывает, как заменить все ключи Защищенной загрузки Вашего компьютера с Вашими собственными ключами, позволив Вам загрузиться, не используя Контейнер; однако, в зависимости от того, какие ключи Вы устанавливаете и какие программы Вы используете, Вы, возможно, должны заключить контракт с некоторыми или всеми Вашими двоичными файлами EFI сами. Это - большая работа и вероятно не стоит того только для обхода проблемы, которую Вы имеете, но это могло бы быть достойно рассмотрения, если Вы хотите взять на себя полное управление Защищенной загрузки в Вашей системе.

Однако я видел столько проблем Защищенной загрузки, что я все больше имею мнение, что лучше просто отключить его, по крайней мере, в системах только для Linux. (С установленным Windows разногласия вредоносного заражения идут путем, так как вредоносные авторы склонны быть нацеленными на популярные Ose, который для настольных и портативных компьютеров означает Windows.) Отключение Защищенной загрузки действительно по общему признанию оставляет Вашу систему уязвимой для определенных типов нападения, но количество стычек Защищенной загрузки является достаточно большим, что стоимость в Ваше время для использования Защищенной загрузки, вероятно, больше, чем вероятная стоимость во время проблемы, что Защищенная загрузка обошла бы - то есть, хотя вредоносное программное обеспечение могло использовать партия из времени, когда Вы умножаетесь, это вероятностью вредоносного программного обеспечения, вызывающего проблемы, должно Вы оставлять Защищенную загрузку, мое подозрение - то, что результатом были бы намного меньше, чем время, Вы потратите проблемы Защищенной загрузки решения. Это - просто предположение, все же. При отключении Защищенной загрузки хранение надлежащих резервных копий становится более важным, так как большая часть времени, связанного с заражением, могла включить восстановление потерянных файлов.

1
ответ дан 28 September 2019 в 05:53

Другие вопросы по тегам:

Похожие вопросы: