Säkrare systemstart med Microsoft Secured Core

Permalänk
Melding Plague

Säkrare systemstart med Microsoft Secured Core

Ett nytt initiativ från Microsoft ska se till att datorers systemstart blir rejält härdade genom hårdvarusäkrad mjukvara.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Och vilken kontrollfunktion byggs in i hårdvaran som inte vi användare får reda på ?

Visa signatur

Lian Li PC-V2120B | ASUS X79-Deluxe | Intel 4930K + EK 360 | Corsair 4x8GB 1866MHz VENGEANCE LP | EVGA Geforce GTX 1080 Ti FTW3 SLI | Corsair AX1200i | Intel 530 240GB + Samsung 860 EVO 1TB + några TB blandad mekanik | Dell U2711 | Synology DS 411j

Permalänk
Medlem

hmm, om man byter cpu då?

Citat:

Inledningsvis ser stödet ut att främst tillkomma i bärbara datorer där företag integrerar datorn som helhet.

aha, det går helt enkelt inte att byta cpu, därför detta.

Permalänk
Medlem

Välkommen till nya boot failures... with bricked devices

Permalänk
Rekordmedlem

Jag vet inte vad man ska tycka om detta, är det inte en helt öppen teknik så är det nog mest ett sätt att kunna låsa ner och kontrollera prylar mest för att begränsa konkurrensen.

Visa signatur

R5 5600G, Asus ROG STRIX X470-F Gaming, WD SN850X 2TB, Seasonic Focus+ Gold 650W, Aerocool Graphite v3, Tittar på en Acer ET430Kbmiippx 43" 4K. Lyssnar på Behringer DCX2496, Truth B3031A, Truth B2092A. Har också oscilloskop, mätmikrofon och colorimeter.

Permalänk
Medlem
Skrivet av mr_sQuinty:

Och vilken kontrollfunktion byggs in i hårdvaran som inte vi användare får reda på ?

Man har utvecklat ett sätt att penetrera foliehattar.

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem

Vilket lär betyda att det kommer bli rejält komplicerat att installera linux på Surface Pro X? Eller ännu mer komplicerat, givet ARM-arkitekturens icke-standardiserade bootförfarande.

Permalänk
Skrivet av mr_sQuinty:

Och vilken kontrollfunktion byggs in i hårdvaran som inte vi användare får reda på ?

Lite det jag tänkte för då jag såg nyheten tänkte jag direkt att Intel blivit sura över IME-block firmwares.

Visa signatur

CPU i9-9900K GPU ASUS RTX 2080 TI Strix OC MB ASUS STRIX Z390-E RAM Corsair VENGEANCE RGB 32GB DDR4 3200MHz Case Fractal Design Define C PSU EVGA G3 850W Cooling Noctua D15
Monitor MSI Optix MAG342CQR SSD Samsung 970 EVO 500GB 860 EVO 500GB 860 QVO 2TB + QVO 4TB PLEX Server 2x HC560 20TB+WD RED 2x10TB+12TB

Permalänk
Medlem
Citat:

Här krypteras datorns firmware med krypteringsnycklar som endast datortillverkaren har åtkomst till.

Och pappa staten, vad klart.

Fan jag önskar det fanns något sätt man kunde stänga av alla säkerhetsfixes som sänker prestandan (om än minimalt) där enda risken är fysisk access till datorn. Jag tar gärna 5% mer prestanda "gratis" om enda risken är om någon kommer med special usb-sticka å stoppar in i min dator i hemmet. Ffa på en gaming dator.

Permalänk

Det låter ju inte så jätteintressant. Jag hade varit mer intresserad av open source firmware och firmware skriven i Rust.

Intel har sitt ModernFW projekt som ser lovande ut, dock så är det endast för cloud servrar. Intel har även rust-hypervisor-firmware projektet.

Sen finns ju coreboot projektet.

Permalänk
Medlem

Jag brukar byta ut Windows till Linux på mina datorer. Kommer det fortfarande gå att göra med en sådan dator?

Permalänk
Medlem

Hm, Polisens nya rootkit till alla datorer?

Permalänk
Medlem

Det finns bara ett sätt att garantera säkerhet, och det är open source. Alla låsta system visar sig förr eller senare att ha bakdörrar, buggar eller annat otyg som röjer säkerheten.

Självklart har öppna plattformar också buggar och brister, men de lappas oftast väldigt fort, och alla kan själva se att inga dumheter sker bakom kulisserna. Ensam må vara stark ibland, men tillsammans är vi starkast.

Såna här desperata försök att låsa dörrarna ännu hårdare kommer bara att sluta illa, och i vanlig ordning drabbar det oftast den oskyldige.

Visa signatur

Fractal Define 7, Aorus X570 Xtreme, Ryzen 5950X, Fractal Celsius+ S36, 64GB TridentZ Neo CL14/3600 RAM, MSI RTX 3090 Suprim X, 5TB NVMe SSD + 12TB SATA SSD + 64TB Seagate IronWolf Pro HD, Fractal Ion+ 860W Platinum, LG 32GP850 + LG 42C2 OLED

Permalänk
Medlem

Hoppas det funkar ihop med multiboot av mina Linux!

Skickades från m.sweclockers.com

Permalänk
Medlem

Jag hoppas att funktionen inte är tvingande utan det finns möjlighet att välja bort secured core.
Hoppas att det inte försvårar installation av alternativa OS.
Fyller inte signerad firmware redan denna funktionen?

Permalänk
Medlem

Säkert bra för folk som, köper en dator och sedan låter den tugga i 5-6 år utan att röra den. Men hur blir det för entusiaster som dagligen ändrar värden i UEFI, lägger in nya UEFI-versioner, kör moddat UEFI osv. Det låter ju som rena helvetet i så fall.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Avstängd
Skrivet av Ozzed:

Säkert bra för folk som, köper en dator och sedan låter den tugga i 5-6 år utan att röra den. Men hur blir det för entusiaster som dagligen ändrar värden i UEFI, lägger in nya UEFI-versioner, kör moddat UEFI osv. Det låter ju som rena helvetet i så fall.

Har inget med UEFI att göra alls. Läste du artikel?

Skickades från m.sweclockers.com

Visa signatur

Der Steppenwolf

Permalänk
Medlem
Skrivet av osgorth:

Det finns bara ett sätt att garantera säkerhet, och det är open source. Alla låsta system visar sig förr eller senare att ha bakdörrar, buggar eller annat otyg som röjer säkerheten.

Självklart har öppna plattformar också buggar och brister, men de lappas oftast väldigt fort, och alla kan själva se att inga dumheter sker bakom kulisserna. Ensam må vara stark ibland, men tillsammans är vi starkast.

Såna här desperata försök att låsa dörrarna ännu hårdare kommer bara att sluta illa, och i vanlig ordning drabbar det oftast den oskyldige.

Open source löser knappast problem som berör infekterad UEFI/BIOS, vad jag förstått (och som även nämns i artikeln) så kan ett elakt hack lägga sig så att det laddas innan själva bioset och bli fullkomligt osynligt och därmed omöjligt att bli av med.

Det jag undrar är hur det kommer bli med att "Bygga dator" vilket de flesta av SweC medlemmar pysslar med. Vi köper moderkort, byter cpuer och annat, kommer detta att begränsas (eller bli omöjligt!) med denna lösning? Möjligen kommer det finnas två alternativ, fabriksbyggda system kommer ha skyddet medans lösa delar (moderkort) kommer sakna detta.

Skickades från m.sweclockers.com

Permalänk
Inaktiv

Det här systemet är ju ingalunda nytt ens på konsumentmarknaden. Playstation 3 använde det redan förra decenniet, till exempel.

Skrivet av Snubb1:

Jag hoppas att funktionen inte är tvingande utan det finns möjlighet att välja bort secured core.

Njä, du kan nog inte välja bort det här, då det bygger på att kryptera datorns firmware. Om du inte kör MS's SC-tjofräs så går datorn inte att starta.

Citat:

Hoppas att det inte försvårar installation av alternativa OS.

Tja, med MS så finns ju alltid chansen att det är en baktanke till vadhelst de för tillfället håller på med. Höja säkerheten kan mycket väl vara huvudmotivet, men om säkerhetslösningen också får till effekt att cementera MS's dominans så lök på laxen, typ. Så funkar ju alltid stora korporationer. De är bara sin egen vän, inte vår.

Citat:

Fyller inte signerad firmware redan denna funktionen?

Inte helt koll på vad exakt signerad FW gör, men sannolikt så är chansen att skurkar och banditer kommer åt ett certifikat att signera sin egen FW med lägre med det här nya systemet. Det har ju hänt ett antal gånger nu att fulingar lyckats komma åt äkta windows-certifikat till sin malware genom att till exempel gå genom PC-tillverkare och utnyttja deras dottercertifikat.

MS/AMD/Intel lär ju hålla kryptonyckeln till det här modercertifikatet under väldigt noga lås och bom skulle jag tänka mig med tanke på att funktionen integreras rakt i processorn...

Permalänk
Medlem
Skrivet av Redzo:

Har inget med UEFI att göra alls. Läste du artikel?

Skickades från m.sweclockers.com

Är detta jag hängde upp mig på: "Detta ämnar Microsoft att råda bot på med initiativet Secured Core, vilket är en kontrollmekanism för firmware. Istället för att förlita sig på datortillverkarnas egenutvecklade firmware samarbetar Microsoft med processortillverkare som AMD, Intel och Qualcomm för att bygga in kontrollmekanismer i processorn. Här krypteras datorns firmware med krypteringsnycklar som endast datortillverkaren har åtkomst till."

Menar de något annat än UEFI när de skriver Firmware menar du?

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Medlem
Skrivet av NutCracker:

Open source löser knappast problem som berör infekterad UEFI/BIOS, vad jag förstått (och som öven nämns i artikeln) så kan ett elakt hack lägga sig så att det laddas innan själva bioset och därmed blir fullkomligt osynligt och omöjligt att bli av med.

Anledningen till att det överhuvudtaget är ett problem är ju tack vare att alla dagens processorer innehåller en stängd mikrokärna som ansvarar för bootprocessen (och säkert en del annat som vi inte får veta). Tack vare att dessa är fullständigt closed source och top secret i största allmänhet så är vi mer eller mindre chanslösa att göra nånting åt eventuella problem som dyker upp. Majoriteten vet inte ens om att de har en processor inuti processorn, med ett eget custom OS och hela baletten. Där borde man börja diskussionen.

Om vi hade en fullt öppen och dokumenterad kärna, så kunde vi se till så att eventuella angrepp minimeras. Det tycker jag är en betydligt mer seriös inställning till säkerhet.

Utöver det bör vi pusha hårdare för att öppna upp datorns UEFI/BIOS av samma skäl. Här finns det redan alternativ på en del plattformar, det är glädjande.

Visa signatur

Fractal Define 7, Aorus X570 Xtreme, Ryzen 5950X, Fractal Celsius+ S36, 64GB TridentZ Neo CL14/3600 RAM, MSI RTX 3090 Suprim X, 5TB NVMe SSD + 12TB SATA SSD + 64TB Seagate IronWolf Pro HD, Fractal Ion+ 860W Platinum, LG 32GP850 + LG 42C2 OLED

Permalänk
Datavetare

Svårt att avgöra från Microsoft blog-inlägg som är länkat från denna artikel om detta på något sätt hindrar användning av andra OS.

Men om detta fungerar som jag tror det fungerar så ska det inte vara någon skillnad mot idag. Tar man t.ex. Ubuntu är standard-kärnan och dess moduler signerade på ett sätt så man kan använda sig av "secure boot", den delen ändras inte. Borde inte heller ändra möjligheten för användare att ställa in egna värden i UEFI.

Problemet med "chain-of-trust" är ju att man någonstans måste lita blint på något. Idag är denna punkt firmware/UEFI, vilket är ett problem då detta är programvara som kan modifieras efter systemet tillverkats, vilket i sin tur betyder att om man får in malware/virus där så är man rätt körd.

Secure-core verkar flytta punkten man litar blint på ett snäpp till och den koden stoppas in i minne som inte kan ändras i efterhand.

Om detta är rätt uppfattat blir ju fördelen att det i efterhand inte går att få in malware/virus i systemet. Den uppenbara nackdelen är att om man hittar en kritisk bugg i den koden är det bara att byta ut HW där koden lagras. Verkar trots allt som en rimlig avvägning.

Secure-core borde inte ens medföra att man är tvingad att köra med secure-boot. Secure-core är till för att säkerställa att firmware är skapat av någon som har tillgång till erforderliga kodsigneringsnycklar, borde inte finnas någon teknisk anledning att hindra använde från att välja att stänga av secure-boot (i många fall underlättar det saker som utveckling/test av kernel-modeler om secure-boot är avstängt).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Svårt att avgöra från Microsoft blog-inlägg som är länkat från denna artikel om detta på något sätt hindrar användning av andra OS.

Men om detta fungerar som jag tror det fungerar så ska det inte vara någon skillnad mot idag. Tar man t.ex. Ubuntu är standard-kärnan och dess moduler signerade på ett sätt så man kan använda sig av "secure boot", den delen ändras inte. Borde inte heller ändra möjligheten för användare att ställa in egna värden i UEFI.

Problemet med "chain-of-trust" är ju att man någonstans måste lita blint på något. Idag är denna punkt firmware/UEFI, vilket är ett problem då detta är programvara som kan modifieras efter systemet tillverkats, vilket i sin tur betyder att om man får in malware/virus där så är man rätt körd.

Secure-core verkar flytta punkten man litar blint på ett snäpp till och den koden stoppas in i minne som inte kan ändras i efterhand.

Om detta är rätt uppfattat blir ju fördelen att det i efterhand inte går att få in malware/virus i systemet. Den uppenbara nackdelen är att om man hittar en kritisk bugg i den koden är det bara att byta ut HW där koden lagras. Verkar trots allt som en rimlig avvägning.

Secure-core borde inte ens medföra att man är tvingad att köra med secure-boot. Secure-core är till för att säkerställa att firmware är skapat av någon som har tillgång till erforderliga kodsigneringsnycklar, borde inte finnas någon teknisk anledning att hindra använde från att välja att stänga av secure-boot (i många fall underlättar det saker som utveckling/test av kernel-modeler om secure-boot är avstängt).

Håller med att detta har potentialen att blir ett riktigt bra skydd för firmwarehack. Ser fram emot hur väl detta blir implementerat och skyddar i verkligheten.

Visa signatur

macOS: MacBook Air 13" [M1/16/256GB], MacBook Pro 16" [M2/32/512GB], iOS: iPad Mini [128GB/LTE], iPad Pro 12,9" [M1/512GB/LTE], iPhone SE3 [128GB], Apple Watch Series 6 44mm [LTE], W10: Surface Book 3 15" [Core i7/GTX1660Ti/32/512GB], LG 77" OLED C2 [OLED77C25LB]
The purpose of morality is to teach you, not to suffer and die, but to enjoy yourself and live. --Ayn Rand
Skriv under ett upprop för en grönare energipolitik: https://energiupproret.se/

Permalänk
Medlem
Skrivet av martinot:

Håller med att detta har potentialen att blir ett riktigt bra skydd för firmwarehack. Ser fram emot hur väl detta blir implementerat och skyddar i verkligheten.

Tills man klurar ut hur man läser av eller fejkar en nyckel.

kanske tar ett par år, men förr eller senare tippar jag på att man lyckas med det pga av någon svaghet(eller lathet hos tillverkare) i kryptot som gör att man istället för säg..128bitars säkerhet, kan förutse vissa bitar och få ner det till 32bitar och bruteforce knäcka det på en timma. Finns ju numera folk som får betalt för att göra sånt så...

Permalänk
Rekordmedlem
Skrivet av Lordsqueak:

Tills man klurar ut hur man läser av eller fejkar en nyckel.

kanske tar ett par år, men förr eller senare tippar jag på att man lyckas med det pga av någon svaghet(eller lathet hos tillverkare) i kryptot som gör att man istället för säg..128bitars säkerhet, kan förutse vissa bitar och få ner det till 32bitar och bruteforce knäcka det på en timma. Finns ju numera folk som får betalt för att göra sånt så...

Ja eller så är det för att man vill kunna plantera in kod, NSA och Kina skulle nog inte ha nått emot att ha fri tillgång till alla nya datorer samtidigt som användarna luras att uppleva systemet som säkert.

Visa signatur

R5 5600G, Asus ROG STRIX X470-F Gaming, WD SN850X 2TB, Seasonic Focus+ Gold 650W, Aerocool Graphite v3, Tittar på en Acer ET430Kbmiippx 43" 4K. Lyssnar på Behringer DCX2496, Truth B3031A, Truth B2092A. Har också oscilloskop, mätmikrofon och colorimeter.

Permalänk
Medlem
Skrivet av Ozzed:

Är detta jag hängde upp mig på: "Detta ämnar Microsoft att råda bot på med initiativet Secured Core, vilket är en kontrollmekanism för firmware. Istället för att förlita sig på datortillverkarnas egenutvecklade firmware samarbetar Microsoft med processortillverkare som AMD, Intel och Qualcomm för att bygga in kontrollmekanismer i processorn. Här krypteras datorns firmware med krypteringsnycklar som endast datortillverkaren har åtkomst till."

Menar de något annat än UEFI när de skriver Firmware menar du?

Inte supertydligt, men låter ju lite som att det kommer bråka en del med skärddarsydda UEFI, jag har dock inte koll nog på hur UEFI för att avgöra själv och de är inte precis kristallklara i sin beskrivning:

"System Guard uses the Dynamic Root of Trust for Measurement (DRTM) capabilities that are built into the latest silicon from AMD, Intel, and Qualcomm to enable the system to leverage firmware to start the hardware and then shortly after re-initialize the system into a trusted state by using the OS boot loader and processor capabilities to send the system down a well-known and verifiable code path."

Jag reagerade mer på de inblandade aktörerna: Microsoft, baserade i washington, samarbetar med AMD, Intel och Qualcomm, alla tre baserade i kalifornien. Inte precis en intressegrupp som representerar hela världen.

Så om tillit hamnar i denna kryptering över något annat så räcker det att någon av dem (helst microsoft) är villiga att samarbeta med något av landets statliga organ vid något tillfällen för att de ska få obekvämt mycket insikt i vad som kan göras för att kringgå det hela, vilket inte vore något nytt, och sedan att någon idiot tar med sig jobbet hem och plötsligt har du en ny eternalblue kris (wannacry, petya).

Sedan finns det inget som på ytan tyder att NSA/EquationGroup fick hjälp av microsoft med Eternalblue, snarare tvärtom.
Men bra att veta att förhoppningsvis kommer framtidens säkerhetsfails åtminstone gå igenom NSA och dylikt först innan random ransomware-crews i kina och ryssland får tag i dem

Visa signatur

Gamingrigg: MEG x570 ACE, 5950X, Ripjaws V 32GB 4000MT/S CL16, 6800XT Red Devil LE, HX1200i.
Laptop: XPS 9570 x GTX 1050 x 8300h + 16GB Vengeance 2666Mhz + Intel AX200
Valheim server: i7-8559 + Iris Plus 655 + 32GB + 256GB
Printers? Yes. Ender 5, Creality LD-002R, Velleman VM8600, Velleman K8200

Permalänk
Datavetare
Skrivet av Lordsqueak:

Tills man klurar ut hur man läser av eller fejkar en nyckel.

kanske tar ett par år, men förr eller senare tippar jag på att man lyckas med det pga av någon svaghet(eller lathet hos tillverkare) i kryptot som gör att man istället för säg..128bitars säkerhet, kan förutse vissa bitar och få ner det till 32bitar och bruteforce knäcka det på en timma. Finns ju numera folk som får betalt för att göra sånt så...

Fast hur kan det vara en försämring av vad detta ersätter?

Utan secure-core: egentligen vem som helst kan ha tillverkat den firmware din dator kör då den är helt osignerad.
Med secure-core: så länge secure-core fungerar som tänkt kan ditt system aldrig få in en firmware som inte är signerad på korrekt sätt.

Signatur ≠ krypterad. Så är absolut inget som göms utan det handlar bara om att lägga till något för att validera att systemet faktiskt kör programvara som kommit dit via de officiella vägarna.

Vad detta kommer hindra är att köra hemkokade UEFI. Man ska heller inte sticka under stolen med att detta också möjliggör för datortillverkarna att låsa ned system likt dagens konsoler, mobiler och liknande. Det är dock en möjlig väg, inte en självklar konsekvens av tekniken.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Shiprat:

Inte supertydligt, men låter ju lite som att det kommer bråka en del med skärddarsydda UEFI, jag har dock inte koll nog på hur UEFI för att avgöra själv och de är inte precis kristallklara i sin beskrivning:

"System Guard uses the Dynamic Root of Trust for Measurement (DRTM) capabilities that are built into the latest silicon from AMD, Intel, and Qualcomm to enable the system to leverage firmware to start the hardware and then shortly after re-initialize the system into a trusted state by using the OS boot loader and processor capabilities to send the system down a well-known and verifiable code path."

Jag reagerade mer på de inblandade aktörerna: Microsoft, baserade i washington, samarbetar med AMD, Intel och Qualcomm, alla tre baserade i kalifornien. Inte precis en intressegrupp som representerar hela världen.

Så om tillit hamnar i denna kryptering över något annat så räcker det att någon av dem (helst microsoft) är villiga att samarbeta med något av landets statliga organ vid något tillfällen för att de ska få obekvämt mycket insikt i vad som kan göras för att kringgå det hela, vilket inte vore något nytt, och sedan att någon idiot tar med sig jobbet hem och plötsligt har du en ny eternalblue kris (wannacry, petya).

Sedan finns det inget som på ytan tyder att NSA/EquationGroup fick hjälp av microsoft med Eternalblue, snarare tvärtom.
Men bra att veta att förhoppningsvis kommer framtidens säkerhetsfails åtminstone gå igenom NSA och dylikt först innan random ransomware-crews i kina och ryssland får tag i dem

Ja det är väldigt luddigt-

Men ett moddat UEFI är ju per definition en "säkererhetsrisk". Jag litar på att 1usmus är reko och inte lägger in fulkod i sina mods, men gör Microsoft det? Och kan man vara säker på att filen man laddar ner verkligen är den som anges osv? Det går ju inte rimligtvis begära att de ska ha koll på och vitlista alla mods, så förhoppningsvis så går funktionen stänga av istället.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Medlem
Skrivet av Ozzed:

Ja det är väldigt luddigt-

Men ett moddat UEFI är ju per definition en "säkererhetsrisk". Jag litar på att 1usmus är reko och inte lägger in fulkod i sina mods, men gör Microsoft det? Och kan man vara säker på att filen man laddar ner verkligen är den som anges osv? Det går ju inte rimligtvis begära att de ska ha koll på och vitlista alla mods, så förhoppningsvis så går funktionen stänga av istället.

Ja det som blir intressant är ju just hur detta ska hanteras i de fall där det som ska bootas definitivt inte använder sig av dessa nya funktioner- precis som secure boot brukar ryka direkt när man ska börja använda *nix av något slag så gissar jag att detta snabbt kommer bli den första grejen många entusiaster stänger av. När jag köper en ny dator brukar en ren windows-installation vara det första jag gör, och om jag ändå gör det och denna feature betyder att jag i framtiden kommer behöva hoppa in i bios för och efter varje gång jag vill ha dualboot/boota en livecd/boota en dos-sticka eller vad som helst annat så blir det ju inte optimalt.

MEN, för datorer i företags/skolmiljö så kan jag tänka mig att det är ytterligare ett steg i rätt riktning, kanske.

Visa signatur

Gamingrigg: MEG x570 ACE, 5950X, Ripjaws V 32GB 4000MT/S CL16, 6800XT Red Devil LE, HX1200i.
Laptop: XPS 9570 x GTX 1050 x 8300h + 16GB Vengeance 2666Mhz + Intel AX200
Valheim server: i7-8559 + Iris Plus 655 + 32GB + 256GB
Printers? Yes. Ender 5, Creality LD-002R, Velleman VM8600, Velleman K8200

Permalänk
Medlem
Skrivet av Shiprat:

Ja det som blir intressant är ju just hur detta ska hanteras i de fall där det som ska bootas definitivt inte använder sig av dessa nya funktioner- precis som secure boot brukar ryka direkt när man ska börja använda *nix av något slag så gissar jag att detta snabbt kommer bli den första grejen många entusiaster stänger av. När jag köper en ny dator brukar en ren windows-installation vara det första jag gör, och om jag ändå gör det och denna feature betyder att jag i framtiden kommer behöva hoppa in i bios för och efter varje gång jag vill ha dualboot/boota en livecd/boota en dos-sticka eller vad som helst annat så blir det ju inte optimalt.

MEN, för datorer i företags/skolmiljö så kan jag tänka mig att det är ytterligare ett steg i rätt riktning, kanske.

Ja, precis som secure boot så kan jag definitivt se nyttan för gemene man, och har inget emot funktionen så länge den kan stängas av om så önskas. Men om detta blir något som inte går stänga av så blir jag lika arg som jag hade blivit om secure boot inte hade gått att stänga av. Något åt det hållet

Skickades från m.sweclockers.com

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.