Por muito tempo, novos PCs e laptops foram equipados com um 'uefi' em vez dos bios antigos. No entanto, o argumento 'segurança' é usado incorretamente para dificultar a inicialização de um CD ou pen drive (com, por exemplo, GParted, recuperação de malware ou distribuição Linux). Neste artigo, você pode ler por que esse é o caso e como você ainda pode inicializar da maneira que deseja.
o que é uefi?
Antes de realmente começarmos, não faz mal passar por alguns termos. Uefi significa 'interface de firmware extensível unificada' e é, por assim dizer, seu próprio sistema operacional para o computador. O BIOS clássico (sistema básico de entrada / saída) é o firmware, mas o uefi fica entre o firmware e o sistema operacional. Uefi e bios podem coexistir no mesmo computador.
No passado, havia também efi (interface de firmware extensível). Isso foi desenvolvido pela Intel, mas desde 2005 a Intel participa do UEFI Forum: um consórcio de empresas da indústria de informática que desenvolve ainda mais a UEFI. O Uefi é 'unificado' porque é inteiramente baseado em software: antes o bios era compilado separadamente para cada chip, o uefi é muito mais genérico.
Neste artigo, mergulhamos no mundo da uefi. Cada PC ou laptop hoje vem com um uefi. É uma mudança que parece ter mudado muito repentinamente para alguns usuários. Há muito o que gostar no uefi: as configurações básicas do PC são mais fáceis de operar, há mais funcionalidade e o PC inicializa mais rápido.
Infelizmente, também existem desvantagens: tornou-se um pouco mais difícil e complicado para os usuários inicializar a partir de outra mídia, por exemplo, de um pendrive USB. Muitos fabricantes de PCs prenderam seus uefi de uma maneira que isso não é apenas possível. Além disso, a situação se tornou mais complicada devido à compatibilidade com versões anteriores, permitindo que você ainda inicialize a partir do BIOS em um ambiente uefi.
Neste artigo, veremos como a inicialização a partir do uefi funciona com dispositivos USB, como e por que ela está fechada com tábuas. E também vamos aplicar esse conhecimento na prática para iniciarmos com mídias alternativas.
01 Barco Uefi
No momento em que o PC é iniciado, o gerenciador de inicialização uefi começa a trabalhar. Ele examina a configuração de inicialização e carrega as configurações do firmware na memória. Depois disso, o kernel do sistema operacional padrão é iniciado. Nas configurações de firmware, que estão armazenadas na nvram, está o caminho do arquivo efi a ser iniciado. Nvram significa memória de acesso aleatório não volátil, que está presente na placa-mãe. Não volátil significa que os dados são mantidos na memória mesmo quando a alimentação é desligada.
Os arquivos de inicialização estão localizados em uma partição efi, também conhecida como ESP (partição efi do sistema). Essa partição é uma partição fat32 simples e tem uma pasta para cada sistema operacional no PC. Cada pasta contém um arquivo efi, criado pelo sistema operacional instalado. Esse arquivo efi é criado em uma linguagem de programação uefi muito semelhante à linguagem C e esse arquivo inicia o sistema operacional real.
A vantagem do uefi é que ele pode detectar automaticamente novos destinos de inicialização do uefi. Dessa forma, você pode inicializar facilmente a partir de outra mídia. Para habilitar essa funcionalidade, o uefi usa caminhos padrão para definir o carregador de inicialização. Por exemplo, esse caminho e nome de arquivo é /efi/boot/boot_x64.efi para um sistema de 64 bits e para a arquitetura ARM, o arquivo seria bootaa64.efi para ser nomeado.
Especialmente no início da introdução da uefi, às vezes havia problemas de inicialização. Cada bootloader tinha seus próprios problemas ou peculiaridades. Por exemplo, o Windows 7 criou um novo ESP fat32, embora já houvesse um com fat16. Então a instalação falhou. Muitas distribuições de Linux costumavam criar um ESP fat16. Além disso, o Ubuntu 11.04 e 11.10 tinha um bug sério em que o ESP às vezes era esvaziado acidentalmente.
Ao inicializar, mais um termo é importante: CSM, que significa módulo de suporte de compatibilidade, e fornece suporte para inicialização legada, fornecendo suporte para a bios. Você só pode habilitar o CSM se a opção Secure Boot estiver desligada, mas mais sobre isso na Seção 3.
02 Gpt
Gpt, ou a 'tabela de partição guid', substitui o antigo mbr (registro mestre de inicialização), a forma como os discos costumavam ser particionados. O gpt faz parte da uefi. Desde o Windows Vista, o Windows só pode inicializar a partir de unidades gpt no uefi. O cabeçalho da partição de um disco gpt contém informações sobre quais blocos podem ser usados no disco. Este cabeçalho também contém o 'guid' do disco: o identificador único geral, um número de identificação único. Um drive gpt pode ser básico ou dinâmico, assim como o mbr. Gpt suporta até 128 partições e faz o backup automático da tabela de partição gpt.
O problema com o registro mestre de inicialização era que ele estava desatualizado: discos maiores que 2 TB não podiam ser inicializados, por exemplo. Gpt suporta discos de até 9,4 ZB de tamanho. Isso é zetabytes ou 9,4 x 10 ^ 21. A propósito, o gpt no primeiro bloco ainda contém um mbr por motivos de compatibilidade. Este está no bloco 0. O bloco 1 contém o cabeçalho gpt e o resto contém as partições.
03 Inicialização Segura
O Secure Boot faz parte do uefi e tem como objetivo impedir que malware ataque o firmware. Esse malware é muito ruim, porque pode sobreviver a uma reinstalação do sistema operacional porque está embutido no firmware. O princípio de inicialização segura é muito simples: apenas binários (arquivos com apenas código) que são assinados por uma parte confiável são iniciados. O malware teoricamente não pode ser assinado, então o malware é então bloqueado. As empresas podem ter seu binário uefi assinado pela Microsoft. A maioria dos UEFIs contém as chaves públicas da Microsoft. Se uma empresa tem seu binário assinado, isso é feito com a chave privada da Microsoft, para que o firmware reconheça e inicie esse binário.
O Ubuntu já viu o clima e também seus binários assinados pela Microsoft. É por isso que você pode usar o Ubuntu em sistemas uefi desde 2012. Se quiser usar uma distribuição Linux que não esteja assinada, você pode desabilitar a inicialização segura no UEFI ou pode instalar suas próprias chaves em seu UEFI. Em última análise, o Secure Boot simplesmente usa uma arquitetura de chave pública-privada, então você pode instalar a chave pública do binário, após o qual pode ser iniciado normalmente.