vince (./2040) :
Tu souhaitais que Fedora ne soit plus installable sur les machines récentes ?
Si, en désactivant "Secure" Boot, ce qui est normalement possible sur toutes les machines x86/x86_64. (Même le monopole des signatures l'exige!)
("Secure" Boot sur les machines ARM est encore une autre histoire, ce n'est actuellement pas géré par Fedora et il n'y a pour l'instant rien de prévu à ce sujet.)
Et puis bon, secureboot reste une bonne solution pour se prémunir contre les "rootkits" et autres saloperies qui menancent l'intégrité du boot loader, non ?
C'est surtout une "bonne solution" pour ne pas pouvoir installer son propre noyau (et donc adieu aux libertés données par le logiciel libre)! (Le "shim" de Fedora a maintenant une fonctionnalité spéciale où l'utilisateur peut, par une procédure très complexe, rajouter sa clé et signer ses noyaux et/ou modules de noyau avec cette clé, et comme la procédure est obligatoirement interactive, ça semble être conforme aux critères de signature. Mais c'est plus compliqué que de désactiver "Secure" Boot tout simplement.)
Le noyau Linux, booté en mode "Secure", désactive aussi certaines fonctionnalités traditionnellement autorisées, par exemple l'accès direct aux ports I/O pour les applications tournant en root.
Et enfin, "Secure" Boot ne protège rien du tout parce qu'il ne protège pas du tout l'userspace! Il n'y a strictement rien qui empêche d'avoir un rootkit de type "Blue Pill", où l'UEFI boote un noyau signé qui boote un userspace non signé (il n'y a aucune vérification à cet endroit) qui boote 1. un rootkit et 2. une VM qui boote le vrai système d'exploitation. La VM peut même émuler "Secure" Boot et l'OS ne se rendra compte de rien du tout!