El protocolo ‘Secure Boot’ es una extensión de UEFI que sólo permite la carga de ‘bootloaders’ que estén firmados con una clave de plataforma, para impedir así el arranque de sistemas infectados por algunos tipos de ‘malware’ y mejorar la seguridad del usuario. Cuando Microsoft presentó su sistema operativo Windows 8 a finales de 2012, las condiciones de su programa de certificación de ‘hardware’ cambiaron para incluir ‘UEFI Secure Boot’ como requisito, lo que originó un fuerte rechazo de la comunidad de software libre. Microsoft esquivó las protestas haciendo que Secure Boot apareciese como ‘desactivable por el usuario local’ en sus requisitos de certificación para plataformas x86, aunque obligó a tener un ‘Secure Boot’ no desactivable en dispositivos ARM. La situación en la que quedó Linux desde entonces se resume en este análisis de la FSF y esta recomendación de The Linux Foundation. Esta situación puede cambiar. Leo en ArsTechnica y ExtremeTech que durante la última feria WinHEC celebrada en China, Microsoft ha anunciado cambios en los requisitos de certificación de ‘hardware’ exigidos a los fabricantes para obtener el nuevo logo ‘Designed for Windows 10’: la exigencia de un método de desactivación de ‘Secure Boot’ pasará de ‘obligatorio’ a ‘opcional’, dejándolo a criterio de los fabricantes. Para algunos, este cambio facilitará la aparición de hardware de escritorio ‘Windows-only’, imposible de usar con sistemas operativos libres, algo que ya sucede con el ‘hardware’ móvil. Los más pesimistas vaticinan que el siguiente paso será que ‘Secure Boot’ no pueda desactivarse, incluso en sistemas x86. Más opiniones en Hacker News y Slashdot.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies