O artigo da Tom’s Hardware aborda um problema potencial para usuários de Linux devido ao vencimento da chave de assinatura da Microsoft para o Secure Boot (Inicialização Segura) em setembro.
Para entender o problema, o Secure Boot é um recurso de segurança presente no firmware UEFI (Unified Extensible Firmware Interface) dos computadores modernos, garantindo que apenas o software “confiável” (assinado digitalmente) sejam carregados no processo de inicialização do computador. Isso impede que softwares maliciosos “sequestrem” o sistema operacional antes que seja totalmente carregado.
Quando você instala o Windows, o Secure Boot funciona perfeitamente porque a Microsoft assina digitalmente seus próprios componentes de inicialização. No entanto, para que outros sistemas operacionais, como o Linux, funcionem com o Secure Boot ativado, eles também precisam ser assinados por uma autoridade confiável.
A Microsoft atua como essa autoridade para muitos distribuidores de Linux, assinando os carregadores de inicialização (bootloaders) de distribuições como Ubuntu e Fedora, permitindo que elas sejam inicializadas em PCs com Secure Boot ativado, sem que o usuário precise desativar o recurso de segurança.
O cerne da questão é que a chave da Microsoft está programada para expirar em setembro. Isso significa que, após essa data, novos carregadores de inicialização de Linux assinados com essa chave, não serão mais considerados válidos pelo Secure Boot.
O impacto pode ser maior para novos usuários de Linux ou aqueles que precisarem reinstalar seus sistemas operacionais após setembro. Se você já tem uma distribuição de Linux instalada e funcionando com Secure Boot ativado, é provável que não seja afetado imediatamente, pois os componentes já estão carregados e validados.
Mas se você tentar instalar uma distribuição de Linux, que dependa dessa chave assinada pela Microsoft, após setembro, o Secure Boot poderá impedir a inicialização do instalador ou do sistema recém-instalado.
O mesmo se aplica se você precisar reinstalar o Linux por qualquer motivo. Algumas atualizações futuras do bootloader do Linux também podem se tornar inválidas se forem assinadas com a chave expirada.
Possíveis Soluções e Próximos Passos
O artigo não oferece uma solução definitiva da Microsoft, mas sugere algumas possibilidades: a Microsoft precisaria fornecer uma nova chave de assinatura para que os desenvolvedores de Linux possam assinar seus bootloaders novamente.
As próprias distribuições Linux podem precisar desenvolver maneiras de lidar com isso, talvez com seus próprios certificados ou com a instrução aos usuários para desativar o Secure Boot (o que diminui a segurança).
Para o usuário final, a solução mais imediata, embora menos segura, seria desativar o Secure Boot nas configurações da BIOS/UEFI. Isso permitiria que qualquer sistema operacional fosse inicializado, mas anularia o benefício que o Secure Boot traz.
Então aguardemos setembro para saber o que acontecerá. Mas certamente será liberada outra chave com validade láááá pra frente. ![]()
