Je hebt een klacht over de onderstaande posting:
Door Anoniem: Het hele secure boot concept richt zich op het probleem dat zo'n mini-rom niet kan oplossen : zorgen dat alleen "trusted" software gestart kan worden. Zo'n mini-rom kan dat in beginsel prima oplossen als die een digitale handtekening kan controleren op een BIOS/UEFI-blob die die van schijf inleest. Die weg is de industrie duidelijk niet ingeslagen, maar ik zie geen enkele reden waarom dat niet net zo goed had gekund. Sterker nog, de Raspberry Pi ondersteunt dat vanaf versie 4. Die bevat one-time programmable (OTP) memory, en daarin kan secure boot worden aangezet. Een RPi heeft een boot-medium nodig met daarop een FAT-partitie die onder meer de firmware bevat, dus zeg maar de BIOS. Die partitie wordt in zijn geheel in geheugen gelezen, een digitale handtekening op die hele partitie wordt geverifieerd, en als dat goed is wordt de ingelezen partitie als ramdisk gemount en van daaraf wordt het bootproces voortgezet. Dit wist ik zojuist nog niet, trouwens, ik keek even naar de RPi als systeem dat ...
Beschrijf je klacht (Optioneel):