Questo documento fornisce istruzioni per aggiornare le variabili Allowed Signature Database (db) e Key Exchange Key (KEK) sulle istanze di Compute create prima del 7 novembre 2025 per supportare i nuovi certificati per l'avvio protetto.
L'aggiornamento di KEK e db è un'alternativa per i clienti che non ricreano le istanze di Compute interessate.
Prima di iniziare
Verifica che le tue istanze richiedano l'aggiornamento dei certificati di avvio protetto.
Se le tue istanze richiedono un aggiornamento, prima di eseguire questi passaggi, esegui il backup dei dati e individua le chiavi di ripristino se utilizzi la crittografia completa del disco (FDE) come BitLocker o strumenti FDE Linux simili. La modifica delle variabili di sicurezza può, in alcune circostanze, bloccare l'accesso ai dischi se la configurazione non è corretta.
Attenzione: per le istanze Linux, ti consigliamo vivamente di aggiornare il database a Microsoft UEFI CA 2023 prima di aggiornare i nuovi shim. In questo modo si evita uno scenario futuro in cui lo shim è firmato solo da Microsoft UEFI CA 2023, mentre il database contiene solo Microsoft Corporation UEFI CA 2011. Questa mancata corrispondenza della CA con l'avvio protetto abilitato può causare errori di avvio.
Aggiornare db e KEK su Linux utilizzando fwupd
Questo metodo è supportato nelle versioni fwupdmgr 2.0.10 o successive. Controlla la versione con sudo fwupdmgr --version.
Esegui questo comando:
sudo fwupdmgr refresh
sudo fwupdmgr update 5bc922b7bd1adb5b6f99592611404036bd9f42d0
sudo fwupdmgr update b7a1d3d90faa1f6275d9a98da4fb3be7118e61c7
Aggiornare db e KEK su Linux utilizzando efitools
I passaggi seguenti ti guidano nell'aggiornamento delle variabili db e KEK utilizzando il pacchetto efitools.
Aggiornare db
Scarica il file binario di aggiornamento dal repository di Microsoft:
wget https://github.com/microsoft/secureboot_objects/raw/refs/heads/main/PostSignedObjects/Optional/DB/amd64/DBUpdate3P2023.binRendi la variabile modificabile (rimuove il flag di protezione da scrittura):
sudo chattr -i /sys/firmware/efi/efivars/db-*Aggiorna la variabile utilizzando
efi-updatevar:sudo efi-updatevar -a -f DBUpdate3P2023.bin db
Aggiornare KEK
Scarica l'archivio
.cabcontenente l'aggiornamento del certificato:wget https://fwupd.org/downloads/1953fae13600a35944e93cd244476a6f6ce5fdbf620709b2f6f378fac2ae3bef-KEK-google_compute_engine.cabSe non hai installato
gcab, installalo. Ad esempio, su Debian o Ubuntu utilizza i seguenti comandi:sudo apt update sudo apt install gcab-binEstrai l'archivio utilizzando
gcab:gcab --extract 1953fae13600a35944e93cd244476a6f6ce5fdbf620709b2f6f378fac2ae3bef-KEK-google_compute_engine.cabAssicurati che il file abbia l'hash MD5 previsto (
6a1c58e1b8391c0e3f2e97f83917807a):md5sum kek2023update.binRendi modificabile la variabile
KEK:sudo chattr -i /sys/firmware/efi/efivars/KEK-*Applica l'aggiornamento:
sudo efi-updatevar -a -f kek2023update.bin KEK
Aggiornare db e KEK su Linux utilizzando sbsigntool
I passaggi seguenti ti guidano nell'aggiornamento delle variabili db e KEK utilizzando il pacchetto sbsigntool e la relativa utilità sbkeysync.
Aggiornare db
Scarica il file:
wget https://github.com/microsoft/secureboot_objects/raw/refs/heads/main/PostSignedObjects/Optional/DB/amd64/DBUpdate3P2023.binInserisci il file nella posizione appropriata per
sbkeysync, rendidbmodificabile ed esegui la sincronizzazione:sudo mkdir -p /etc/secureboot/keys/db sudo cp DBUpdate3P2023.bin /etc/secureboot/keys/db/ sudo chattr -i /sys/firmware/efi/efivars/db-* sudo sbkeysync --verbose
Aggiornare KEK
- Elabora il file cab come descritto nella sezione
efitoolsprecedente per ottenerekek2023update.bin. Inserisci il file binario per
sbkeysync, rendiKEKmodificabile ed esegui la sincronizzazione:sudo mkdir -p /etc/secureboot/keys/KEK sudo cp kek2023update.bin /etc/secureboot/keys/KEK/ sudo chattr -i /sys/firmware/efi/efivars/KEK-* sudo sbkeysync --verbose
Aggiornare db e KEK su Windows
Nelle istanze Windows, le impostazioni del Registro di sistema e le attività pianificate potrebbero essere attivate per avviare gli aggiornamenti se sono in esecuzione versioni compatibili:
- Assicurati che nelle istanze Windows siano stati applicati gli aggiornamenti mensili recenti.
In qualità di amministratore in PowerShell, esegui:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot" -Name "AvailableUpdates" -Value 0x5944 Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"Riavvia l'istanza per consentire le operazioni sulle variabili del firmware. Alcuni ambienti potrebbero richiedere riavvii doppi se le funzionalità di sicurezza della virtualizzazione sono attive contemporaneamente.