Le multi-boot ou multi-démarrage est le fait d'installer plusieurs systèmes d'exploitation sur un seul ordinateur et de pouvoir choisir lequel démarrer. Le terme "dual-booting" fait référence à la configuration commune de deux systèmes d'exploitation spécifiques. Le multi-démarrage peut nécessiter un chargeur de démarrage personnalisé.
D'après les rapports des utilisateurs, les mises à jour de Windows du mois d'août 2024 ont cassé le dual-boot ou double démarrage sur les systèmes Linux avec Secure Boot activé. Ce problème est dû à la décision de Microsoft d'appliquer une mise à jour Secure Boot Advanced Targeting (SBAT) pour bloquer les chargeurs de démarrage Linux non corrigés contre la vulnérabilité CVE-2022-2601 GRUB2 Secure Boot bypass, qui pourrait "avoir un impact sur la sécurité de Windows".
"La vulnérabilité associée à cette CVE se trouve dans le chargeur d'amorçage Linux GRUB2, un chargeur d'amorçage conçu pour prendre en charge Secure Boot sur les systèmes fonctionnant sous Linux", explique Microsoft dans un avis publié pour résoudre ce problème. "Il est documenté dans le Guide des mises à jour de sécurité pour annoncer que les dernières versions de Windows ne sont plus vulnérables à ce contournement de la fonction de sécurité en utilisant le chargeur d'amorçage Linux GRUB2. La valeur SBAT n'est pas appliquée aux systèmes à double démarrage qui démarrent à la fois Windows et Linux et ne devrait pas affecter ces systèmes. Il se peut que les anciennes distributions ISO de Linux ne démarrent pas. Si cela se produit, travaillez avec votre fournisseur Linux pour obtenir une mise à jour".
Cependant, alors que Redmond affirme que la mise à jour SBAT qui bloque les chargeurs de démarrage UEFI vulnérables ne devrait en aucun cas affecter les systèmes à double démarrage, de nombreux utilisateurs de Linux affirment que leurs systèmes (fonctionnant sous Ubuntu, Linux Mint, Zorin OS, Puppy Linux et d'autres distros) ne démarrent plus après l'installation des mises à jour Windows d'août 2024 sur le système d'exploitation Windows.
Les personnes concernées voient apparaître le message "Verifying shim SBAT data failed : Violation de la politique de sécurité. Quelque chose a gravement mal tourné : l'auto-vérification SBAT a échoué : Security Policy Violation" et, pour certains, les appareils s'éteignent immédiatement.
Actuellement, il n'existe pas de liste définitive des distributions et des versions de Linux concernées par ce problème connu, et les utilisateurs de Linux qui ont essayé de contourner le problème affirment que la suppression de la politique SBAT ou l'effacement de l'installation Windows et le rétablissement des paramètres d'usine de Secure Boot ne fonctionneront pas.
Le seul moyen apparent de ranimer l'appareil est de désactiver Secure Boot, d'installer la dernière version de leur distro Linux préférée et de réactiver Secure Boot. Microsoft n'a pas encore reconnu que l'installation de la mise à jour peut rendre les systèmes à double démarrage incapables de s'amorcer.
Sources : Fiche de la vulnérabilité CVE-2022-2601, Rapport d'erreur des utilisateurs
Et vous ?
Quel est votre avis sur le sujet ?
Voir aussi :
Linux, macOS ou Windows : quels sont les critères qui vous ont fixé de façon définitive sur l'un des trois univers ? La Convivialité ? La sécurité ? Les mises à jour ?
Les rappels en plein écran de Microsoft pour la mise à jour vers Windows 11 se poursuivent pour les utilisateurs de Windows 10, ce qui pourrait expliquer l'accroissement de l'intérêt pour Linux
Tous les appareils Windows et Linux seraient vulnérables à la nouvelle attaque du micrologiciel LogoFAIL. Les UEFI responsables du démarrage de ces appareils peuvent être compromises