Investigadores han detallado un método para eludir el Secure Boot de UEFI, una tecnología de seguridad implementada en las placas base modernas desde 2013 para prevenir la ejecución de código no autorizado durante el arranque. Secure Boot, que requiere la presencia física del usuario para su desactivación, obliga a los desarrolladores de software a obtener la firma de Microsoft para sus bootloaders, un proceso costoso y restrictivo, especialmente para distribuciones Linux, hipervisores y herramientas de recuperación. Para sortear esta limitación, se han desarrollado soluciones como PreLoader y shim, pequeños bootloaders que verifican firmas o hashes de archivos. Un proyecto llamado 'Super UEFIinSecureBoot Disk' ha aprovechado estas técnicas para crear una imagen de disco de arranque que permite ejecutar software no firmado o con firmas inválidas, incluso con Secure Boot activado. Esta herramienta, basada en shim, un PreLoader modificado y GRUB2, facilita la ejecución de sistemas operativos, entornos WinPE y utilidades UEFI sin necesidad de desactivar Secure Boot, lo que resulta útil para el mantenimiento de sistemas bloqueados con contraseñas UEFI. El método también se inspira en técnicas utilizadas en el Kaspersky Rescue Disk 18, que permite la carga de módulos a través de GRUB, aunque con modificaciones para evitar el uso de funciones UEFI estándar.
