Une mise à jour de Windows casse le dual boot de Linux, mais il e …

Une mise à jour de Windows casse le dual boot de Linux, mais il e ...



Récemment, Microsoft a publié une mise à jour de Windows qui casse les systèmes dual boot Linux. Cela n’était pas censé se produire. Mais les utilisateurs de Linux qui effectuent un double démarrage Linux / Windows voient apparaître les messages suivants : « Verifying shim SBAT data failed : Security Policy Violation » et « Something has gone seriously wrong: SBAT self-check failed: Security Policy Violation ».

Ce problème affecte les distributions :

  • Ubuntu
  • Debian
  • Linux Mint
  • Zorin OS
  • Puppy Linux

Une solution de contournement pour les utilisateurs d’Ubuntu existe

La mise à jour a été publiée pour résoudre une vulnérabilité qui permettait de contourner le système Secure Boot (qui a pour but d’empêcher le chargement de firmware malveillants au cours du processus de démarrage). Pour ce faire, une mise à jour SBAT (Secure Boot Advanced Targeting) a été appliquée. Cette mise à jour n’était pas censée être appliquée aux machines à double démarrage… mais elle l’a été.

Bien que Microsoft n’ait pas encore commenté le problème, il existe une solution de contournement pour les utilisateurs d’Ubuntu. Voici la marche à suivre pour résoudre le problème.

  1. Désactivez Secure Boot dans le BIOS (la procédure dépend de la marque et du modèle de votre PC).
  2. Connectez-vous à un compte utilisateur disposant des privilèges sudo.
  3. Assurez-vous que Secure Boot est désactivé à l’aide de la commande mokutil –sb (le résultat de la commande doit être SecureBoot désactivé. Si vous ne voyez pas ce message, redémarrez, accédez au BIOS et assurez-vous que Secure Boot est désactivé).
  4. Pour supprimer manuellement la stratégie SBAT de Microsoft, ouvrez une fenêtre de terminal et lancez la commande sudo mokutil –set-sbat-policy delete. Redémarrez la machine et reconnectez-vous avec le même utilisateur pour mettre à jour la politique SBAT.
  5. Une fois cette opération effectuée, redémarrez l’ordinateur, accédez au BIOS et réactivez Secure Boot.

Secure Boot cible de choix des pirates

Ce n’est pas le seul problème affectant Secure Boot ces derniers temps. Au cours de l’année et demie écoulée, quatre vulnérabilités ont permis de neutraliser Secure Boot et d’injecter du code malveillant pendant le processus de démarrage.

Microsoft n’a pas encore abordé le problème publiquement, mais a déclaré (dans le bulletin pour CVE-20220-2601) que la mise à jour ne s’appliquerait pas aux systèmes à double démarrage Windows et Linux.

Il est clair qu’elle s’est trompée sur ce point, comme en témoignent les comptes-rendus sur Framework, Reddit et les forums de Linux Mint.

Source : « ZDNet.com »



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.