Dies ist der Befehl efi-updatevar, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
efi-updatevar – Tool zum Aktualisieren sicherer Variablen
ZUSAMMENFASSUNG
efi-updatevar: [-a] [-e] [-d [-]] [-k ] [-g ] [-b |-f
|-c Datei]
BESCHREIBUNG
Nimmt eine Vielzahl von Eingabedateien und fügt sie einer der UEFI-Secure-Boot-Signaturen oder hinzu
Schlüsseldatenbanken.
Beachten Sie, dass das Efivarfs-Dateisystem irgendwo auf der Box und den EFI-Updatevars gemountet werden muss
muss die Möglichkeit haben, in die Dateien zu schreiben (das bedeutet normalerweise, dass es als Root ausgeführt werden muss).
Bearbeiten Sie die UEFI-Schlüsseldatenbank über das Efivarfs-Dateisystem
OPTIONAL
-a Hängen Sie einen Wert an die Variable an, anstatt sie zu ersetzen
-e Verwenden Sie die EFI-Signaturliste anstelle des signierten Updates (funktioniert nur im Setup-Modus).
-b
Hash hinzufügen zur Unterschriftenliste
-f
Fügen Sie die Schlüsseldatei (.esl oder .auth) hinzu oder ersetzen Sie sie
-c
Fügen Sie das x509-Zertifikat zum (mit) hinzu oder ersetzen Sie es falls vorhanden)
-g
Optional für das X509-Zertifikat
-k
Geheime Schlüsseldatei zum Autorisieren von Benutzermodus-Updates
-d [- ]
Löschen Sie die Signaturliste (oder nur eine einzelne innerhalb der Liste)
Beispiele:
Vorausgesetzt, Sie besitzen Ihren eigenen Plattformschlüssel und verfügen über die Dateien PK.auth und noPK.auth
Damit können Sie das System programmgesteuert aus dem Benutzermodus herausbewegen
efi-updatevar -f noPK.auth PK
und lege es wieder zurück mit
efi-updatevar -f PK.auth PK
Um den Hash einer EFI-Binärdatei bin.efi im Setup-Modus zur Datenbank hinzuzufügen, gehen Sie wie folgt vor:
efi-updatevar -b bin.efi db
Und um im Setup-Modus eine EFI-Signaturliste an die Datenbank anzuhängen, führen Sie Folgendes aus: append.esl
efi-updatevar -a -e append.esl db
So fügen Sie Ihren Schlüssel (KEK.crt) zum Schlüsselaustauschschlüssel im Benutzermodus hinzu, wobei der private Teil vorausgesetzt wird
Der Plattformschlüssel befindet sich in PK.key
efi-updatevar -a -c KEK.crt -k PK.key KEK
Hinzufügen des Zertifikats DB.crt zur Datenbank im Benutzermodus unter Annahme des privaten Teils des Schlüsselaustauschs
Der Schlüssel (KEK) befindet sich in KEK.key do
efi-updatevar -a -c DB.crt -k KEK.key db
Um den alten Plattformschlüssel (PK) durch einen neuen in newPK.crt im Benutzermodus zu ersetzen, wird davon ausgegangen, dass
Der private Teil des alten Plattformschlüssels befindet sich in PK.key
efi-updatevar -c newPK.crt -k PK.key db
Um den privaten Schlüssel zu löschen, schalten Sie die Plattform vom Benutzermodus in den Setup-Modus
efi-updatevar -d 0 -k PK.key PK
Und um den privaten Schlüssel wieder zurückzugeben (im Setup-Modus), tun Sie dies
efi-updatevar -c PK.crt -k PK.key PK
Nutzen Sie efi-updatevar online über die Dienste von onworks.net