Il s'agit de la commande efi-updatevar qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
efi-updatevar - outil de mise à jour des variables sécurisées
SYNOPSIS
efi-updatevar : [-a] [-e] [-d [-]] [-k ] [-g ] [-b |-f
|-c filet]
DESCRIPTION
Prend une variété de fichiers d'entrée et les ajoute à l'une des signatures de démarrage sécurisé UEFI ou
bases de données clés.
Notez que le système de fichiers efivarfs doit être monté quelque part sur la boîte et efi-updatevars
doit avoir la possibilité d'écrire dans les fichiers (cela signifie généralement qu'il doit s'exécuter en tant que root).
Manipuler la base de données de clés UEFI via le système de fichiers efivarfs
OPTIONS
-a ajouter une valeur à la variable au lieu de la remplacer
-e utiliser la liste des signatures EFI au lieu de la mise à jour signée (ne fonctionne qu'en mode configuration
-b
Ajouter le hachage de à la liste des signatures
-f
Ajoutez ou remplacez le fichier de clé (.esl ou .auth) dans le
-c
Ajoutez ou remplacez le certificat x509 au (avec si fourni)
-g
Optionnel pour le certificat X509
-k
Fichier de clé secrète pour autoriser les mises à jour du mode utilisateur
-d [- ]
Supprimer la liste des signatures (ou juste un seul dans la liste)
EXEMPLES
En supposant que vous possédiez votre propre clé de plate-forme et que vous disposiez des fichiers PK.auth et noPK.auth qui
avec lui, vous pouvez déplacer le système du mode utilisateur par programmation en faisant
efi-updatevar -f noPK.auth PK
et le remettre avec
efi-updatevar -f PK.auth PK
Pour ajouter le hachage d'un binaire efi bin.efi à la base de données en mode de configuration, faites
efi-updatevar -b bin.efi db
Et pour ajouter une liste de signatures EFI, append.esl à db en mode de configuration, faites
efi-updatevar -a -e append.esl db
Pour ajouter votre clé (KEK.crt) à la clé d'échange de clés en mode utilisateur, en supposant la partie privée
de la clé de la plate-forme est dans PK.key, faites
efi-updatevar -a -c KEK.crt -k PK.key KEK
Pour ajouter le certificat DB.crt à la base de données en mode utilisateur en supposant la partie privée de l'échange de clés
La clé (KEK) est dans KEK.key do
efi-updatevar -a -c DB.crt -k KEK.key db
Pour remplacer l'ancienne clé de plate-forme (PK) par une nouvelle dans newPK.crt en mode utilisateur en supposant que le
la partie privée de l'ancienne clé de plate-forme est dans PK.key, ne
efi-updatevar -c newPK.crt -k PK.key db
Pour supprimer la clé privée, en faisant basculer la plate-forme du mode utilisateur au mode configuration, faites
efi-updatevar -d 0 -k PK.key PK
Et pour remettre la clé privée (en mode configuration) faites
efi-updatevar -c PK.crt -k PK.key PK
Utilisez efi-updatevar en ligne en utilisant les services onworks.net