Ho trovato abbastanza intrigante il concetto di Secure Boot. Non posso dire di conoscerlo molto perché non lo faccio, ma credo di averne compreso il concetto principale.
Secure Boot verifica la firma dell'eseguibile all'avvio del computer. (Di solito, il caso è il bootloader)
Su un computer senza avvio sicuro, un utente malintenzionato potrebbe semplicemente sovrascrivere \EFI\Boot\bootx64.efi
o \EFI\Boot\bootia32.efi
a seconda dell'architettura con il proprio programma, il suo programma in qualche modo infetterà il sistema operativo della macchina e continuerà l'esecuzione con il bootloader di Windows che è memorizzato in \EFI\Microsoft\Boot\bootmgr.efi
Secure Boot lo impedisce perché l'eseguibile EFI dell'attaccante non è firmato.
Ma potrebbe essere facilmente eluso.
Un utente malintenzionato potrebbe semplicemente installare systemd-boot
bootloader che chiamerebbe il file EFI dell'attaccante che chiamerebbe il Bootloader di Windows dopo che ha funzionato.
Mi manca qualcosa?