EnglischFranzösischSpanisch

OnWorks-Favicon

efi-updatevar – Online in der Cloud

Führen Sie efi-updatevar beim kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl efi-updatevar, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


efi-updatevar – Tool zum Aktualisieren sicherer Variablen

ZUSAMMENFASSUNG


efi-updatevar: [-a] [-e] [-d [-]] [-k ] [-g ] [-b |-f
|-c Datei]

BESCHREIBUNG


Nimmt eine Vielzahl von Eingabedateien und fügt sie einer der UEFI-Secure-Boot-Signaturen oder hinzu
Schlüsseldatenbanken.

Beachten Sie, dass das Efivarfs-Dateisystem irgendwo auf der Box und den EFI-Updatevars gemountet werden muss
muss die Möglichkeit haben, in die Dateien zu schreiben (das bedeutet normalerweise, dass es als Root ausgeführt werden muss).

Bearbeiten Sie die UEFI-Schlüsseldatenbank über das Efivarfs-Dateisystem

OPTIONAL


-a Hängen Sie einen Wert an die Variable an, anstatt sie zu ersetzen

-e Verwenden Sie die EFI-Signaturliste anstelle des signierten Updates (funktioniert nur im Setup-Modus).

-b
Hash hinzufügen zur Unterschriftenliste

-f
Fügen Sie die Schlüsseldatei (.esl oder .auth) hinzu oder ersetzen Sie sie

-c
Fügen Sie das x509-Zertifikat zum (mit) hinzu oder ersetzen Sie es falls vorhanden)

-g
Optional für das X509-Zertifikat

-k
Geheime Schlüsseldatei zum Autorisieren von Benutzermodus-Updates

-d [- ]
Löschen Sie die Signaturliste (oder nur eine einzelne innerhalb der Liste)

Beispiele:


Vorausgesetzt, Sie besitzen Ihren eigenen Plattformschlüssel und verfügen über die Dateien PK.auth und noPK.auth
Damit können Sie das System programmgesteuert aus dem Benutzermodus herausbewegen

efi-updatevar -f noPK.auth PK

und lege es wieder zurück mit

efi-updatevar -f PK.auth PK

Um den Hash einer EFI-Binärdatei bin.efi im Setup-Modus zur Datenbank hinzuzufügen, gehen Sie wie folgt vor:

efi-updatevar -b bin.efi db

Und um im Setup-Modus eine EFI-Signaturliste an die Datenbank anzuhängen, führen Sie Folgendes aus: append.esl

efi-updatevar -a -e append.esl db

So fügen Sie Ihren Schlüssel (KEK.crt) zum Schlüsselaustauschschlüssel im Benutzermodus hinzu, wobei der private Teil vorausgesetzt wird
Der Plattformschlüssel befindet sich in PK.key

efi-updatevar -a -c KEK.crt -k PK.key KEK

Hinzufügen des Zertifikats DB.crt zur Datenbank im Benutzermodus unter Annahme des privaten Teils des Schlüsselaustauschs
Der Schlüssel (KEK) befindet sich in KEK.key do

efi-updatevar -a -c DB.crt -k KEK.key db

Um den alten Plattformschlüssel (PK) durch einen neuen in newPK.crt im Benutzermodus zu ersetzen, wird davon ausgegangen, dass
Der private Teil des alten Plattformschlüssels befindet sich in PK.key

efi-updatevar -c newPK.crt -k PK.key db

Um den privaten Schlüssel zu löschen, schalten Sie die Plattform vom Benutzermodus in den Setup-Modus

efi-updatevar -d 0 -k PK.key PK

Und um den privaten Schlüssel wieder zurückzugeben (im Setup-Modus), tun Sie dies

efi-updatevar -c PK.crt -k PK.key PK

Nutzen Sie efi-updatevar online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad