EFI stub: WARNING; Failed to measure data for event 1: 0x800000000000000b

Buenos días, ayer domingo actualicé el tw, lo suelo hacer 1 vez por semana, hoy encendí el equipo y me encontré con ese mensaje según arranqué con Grub,
Ya he visto en san google que en otras distribuciones lo han solucionado introduciendo esta linea en Grub:

GRUB_CMDLINE_LINUX_DEFAULT=“quiet splash CONFIG_EFI_HANDOVER_PROTOCOL=N EFI_STUB=N”

Pero mi curiosidad me llama, eso solo oculta el problema en el arranque, la pregunta es como se solventa.

Según he leido puede estar relacionado con problemas con:
Firmware EFI
configuración TPM
Bugs del Kernel
Estado del arranque seguro (Secure boot)

En mi caso estoy con arranque legacy

Hay cosas que están de un bien documentadas que da miedo :rofl:

¿Es posible que sea justamente por no tener EFI?

Pero suelen a veces pasar inadvertidas .
Y no se si fue por actualización del kernel en TW , pero información de ello si que hay .
https://forums.debian.net/viewtopic.php?t=158188
https://www.phoronix.com/newhttps://www.infradead.org/~mchehab/kernel_docs/x86/boot.htmls/MTE0NzU

Haber si con esos cambios va mas rápido . (sería interesante un systemd-analyze ,comparando el antes y el después .

No se porqué la solución ha sido el poner el protocolo Handover en no (bueno mejor que compilar de nuevo el kernel ) .

¿ y cual será el nuevo protocolo a usar? ( aunque de ello también hay información ) .

Gracias y un Saludos .
Me entero de esto porque lo anuncias en este post y pienso que tendrían que haberlo cambiado y corregido en la actualización .

1 Like

Gracias, por la aportacion es la primera vez que sucede en este equipo en siete años de actualizaciones, lo tengo desde el 2018. Sí, efectivamente esta documentado desde el 2022, lo que no entiendo es porque se muestra ahora en TW. Por cierto, las ironías no me gustan.

Para evitarme los problema que me estaban surgiendo, cambíe la configuracion en la bios, activando la compatibilidad con windows y activando el arranque seguro, cosa que no me ha hecho gracia. Gracias a ambos.

Es por lo de que no haya documentación razonable de cosas del arranque? Hombre, mejor reírse al menos, digo yo :grinning:

Eso qué es? El CSM? Si es una UEFI, al tener “legacy” es el modo de compatibilidad, pero no sé cómo lo indica tu UEFI.

Aunque la teoría dice que el arranque seguro no afecta al arranque legacy, pero puede haber cosas así, por qué no.

Btw, a mí la UEFI en general no me mola, demasiada mano de Microsoft ahí. Secure boot en particular también, por supuesto. Tanto la herramienta general como la del arranque deberían de haberse implementado de otra forma y sin las zarpas de Microsoft. Pero es lo que hay y en mi opinión es peor no usarlo.


ese es el cambio que hice, antes tenía marcado otro sistema operativo

despues modifique los parámetros de grub y ahora ya aparece el modo seguro habilitado, lo que no me cuadró, es que he estado usandolo sin problemas hasta ahora.
Despues de actualizar al último kernel fue cuando me empezaron aparecer varios “EFI STUB”, pero se solucionó de esa forma.

sudo blkid; sudo efibootmgr; mokutil --sb-state
[sudo] contraseña para root:
/dev/nvme0n1p1: UUID="e9c800a0-a30e-40a5-bffb-76590e46350a" TYPE="swap" PARTUUID="e4802269-bead-48a9-b9ab-b82c
e318007c"
/dev/nvme0n1p2: LABEL="nvme1n1p2" UUID="389c4b36-f6e2-4ff8-969a-b60e63a7c1c2" BLOCK_SIZE="512" TYPE="xfs" PART
UUID="5a159b76-d2c5-4992-9875-0d485fa80d36"
/dev/sdb1: LABEL="fujitsu" BLOCK_SIZE="512" UUID="94102F22102F0AB6" TYPE="ntfs" PARTUUID="ffd0467b-01"
/dev/sdc2: UUID="ed203ec2-20ec-4446-ab87-19c8888170bc" UUID_SUB="0109861d-7e42-454c-920c-864995e90433" BLOCK_S
IZE="4096" TYPE="btrfs" PARTUUID="7affc20b-1f9a-4dcd-b196-ce64ff2ac111"
/dev/sdc3: UUID="827100fe-8151-40dc-a3ad-db48da022baf" UUID_SUB="3800b19e-76ab-4632-900a-e89e9bd6453b" BLOCK_S
IZE="4096" TYPE="btrfs" PARTUUID="913762dd-e325-4a80-9d3a-971a4dfd9dbe"
/dev/sdc1: UUID="686C-3EB2" BLOCK_SIZE="512" TYPE="vfat" PARTUUID="dd246e71-d948-4850-95d6-a08aa44d594f"
/dev/nvme1n1p4: BLOCK_SIZE="512" UUID="66D61BB3D61B828B" TYPE="ntfs" PARTUUID="9a763000-8152-417a-95a8-53e522a
50bbc"
/dev/nvme1n1p2: PARTLABEL="Microsoft reserved partition" PARTUUID="f1bbe860-6329-4b87-ad7e-0e00837b5a7a"
/dev/nvme1n1p3: LABEL="sn850" BLOCK_SIZE="512" UUID="CA76187B76186B09" TYPE="ntfs" PARTLABEL="Basic data parti
tion" PARTUUID="0f6b4853-5614-4c64-9307-3655dafd3f94"
/dev/nvme1n1p1: UUID="8E16-849E" BLOCK_SIZE="512" TYPE="vfat" PARTLABEL="EFI system partition" PARTUUID="1b5da
b36-3200-4dc5-8daa-1aba57e2806b"
/dev/sda1: LABEL="evo_860_s2" UUID="3d73eb7f-ef6d-4657-9e4b-4a5dc2ec21b2" BLOCK_SIZE="512" TYPE="xfs" PARTUUID
="028dcc11-992e-402a-a6a4-9a839de2667b"
BootCurrent: 0000
Timeout: 1 seconds
BootOrder: 0000,0001,0004
Boot0000* opensuse-secureboot HD(1,GPT,dd246e71-d948-4850-95d6-a08aa44d594f,0x800,0x100000)/File(\EFI\OPENSU
SE\SHIM.EFI)
Boot0001* opensuse HD(1,GPT,dd246e71-d948-4850-95d6-a08aa44d594f,0x800,0x100000)/File(\EFI\OPENSUSE\GRUBX
64.EFI)0000424f
Boot0004* Windows Boot Manager HD(1,GPT,1b5dab36-3200-4dc5-8daa-1aba57e2806b,0x800,0x32000)/File(\EFI\MICROSO
FT\BOOT\BOOTMGFW.EFI)57494e444f5753000100000088000000780000004200430044004f0042004a004500430054003d007b0039006
4006500610038003600320063002d0035006300640064002d0034006500370030002d0061006300630031002d006600330032006200330
034003400640034003700390035007d00000061000100000010000000040000007fff0400
SecureBoot enabled

ahora arranca perfectamente, sin los warning.

American Megatrends, por curiosidad, no reconozco el logo, ¿qué marca es eso? es un portátil? Hay que ser pijo pijo para poner que el modo “otro sistema operativo” arranca Windows y otros sistemas y aún así llamarle a otro "modo UEFI de Windows :rofl: Pero sí, hasta donde sé en todo el sistema UEFI hay bastante mano de timosoft, digo Microsoft.

Por lo visto en Tumbleweed tenías instalados los dos arranques, así que al cambiar de uno para otro pues simplemente funciona, claro. Es posible que el mensaje de warning fuera justamente por eso, porque la configuración estaba ahí pero no se usaba, a saber.

Es un pc de sobremesa, tiene una placa asus TUF b550. Lo que me ha sorprendido es eso, 7 años usándolo con la misma configuración y ahora se me pone pijo, con el último kernel.
Suelo huir de mocosoft, pero sigo por “narices” atado a él por programas de empresa privativos. :zipper_mouth_face:

En mi caso, a esa parte de la bios se accede poniendo clave de administrador, modificas y después, ya si quieres, eliminas la clave, para que cuando arranques no te la pida, me tuve que leer las instrucciones de nuevo de la placa, porque ya no me acordaba. :cold_sweat:

Las actualizaciones tienen esas cosas, por eso realmente no nos gustan mucho :rofl: Tener las últimas cosas del escritorio es guay, pero añadir funcionalidad al sistema a veces da más susto que otra cosa.

Cosas raras veredes. Hace mucho que no uso una TUF.

En el caso de la UEFI no hay forma. Quicir: el PC o el portátil trae UEFI. No trae BIOS + UEFI ni nada similar. Si quieres usar arranques tradicionales tienen un modo de compatibilidad, pero sigue siendo la UEFI la que maneja el sistema. Así que en ese punto no hay forma de librarse de MS, confías en que el fabricante pase lo más posible de MS y poco más.

Otra cosa es el secure boot y el TMP de marras. Yo uso ambos en el portátil, fundamentalmente porque la peña de openSUSE se lo curró y bueno, no funciona mal (pero cuidado con hurgar en el arranque!!). Podría no usarlos, pero no está mal tampoco. Y la instalación con Agama es marcar una casilla.

1 Like

¿He de interpretar que el chip ese nos da igual para lo que sea en Linux y que sólo es para M$?

Es que se habla mucho de TPM por aquí y TPM por allá pero no acaba de quedarme claro.

Saludos

Bueno, igual no da. Una cosa es decirle a alguien que su equipo “no sirve” porque no tiene eso y otra cosa es que no sirva. En el post me refiero a que la UEFI la usas quieras o no, Secure Boot y TPM son cosas de esa misma UEFI que puedes deshabilitar.

Disclaimer: Habría sido mejor hacerlo de otra forma. Como todo lo demás en la EUFI, habría sido mejor que estas cosas no las hubiera protagonizado Microsoft. Y la forma fácil de usarlo es con las claves validadas por Microsoft, lo cual es un problema en sí mismo, pero puede usarse igual.

Tu placa seguramente incluye un chip, y todas las comercializadas en los últimos años lo hacen. Ese chip se llama así y ofrece funciones de encriptado, aunque en Linux la usemos para simplemente guardar las claves porque tenemos nuestro propio sistema de encriptado que ha funcionado bien mucho tiempo.

En este portátil yo he instalado Slowroll con Agama. Lo describí aquí:

Lo guay que tiene eso es que cuando enciendes el equipo, la UEFI busca el arranque -EFI, eso no está cifrado-, y el modo seguro valida que el sistema está en las mismas condiciones(1) controladas, y el arranque (grub-efi en mi caso, o bien systemd-boot) usa TPM para desencriptar las claves y permitir que grub2 pueda acceder a su propia configuración. Esto es lo que verás en consultas sobre encriptar el disco cuando veas “evitar que pida la clave 2 veces”(2). Una vez seleccionas arrancar tu openSUSE (Slowroll, en mi caso) éste carga el kernel y ejecuta el initrd como siempre, pero a la hora de montar el disco cifrado también consulta a TPM para obtener las claves y poder desencriptar el disco correctamente. La ejecución del arranque sigue hasta que se ejecuta el gestor de sesiones.

Pero si usas un disco de arranque (que deberías configurar la UEFI para no poder hacerlo) o intentas arrancar a las bravas tendrás que poner la clave manualmente.

Cuando he dicho que el sistema consulta el chip TPM para obtener las claves es precisamente porque no las escribes tú. El sistema arranca sin pedir las claves de cifrado ni una sola vez. Naturalmente, esto no sirve de nada con arranques automáticos (sin iniciar sesión con clave o similar) o con claves triviales.

Aquí tienes un poco de lectura complementaria: Protecting against rogue devices in openSUSE with Full Disk Encryption - openSUSE News

Btw, en tu caso concreto yo no le veo demasiada utilidad al cifrado. Yo lo uso por si pierdo el portátil en algún viajecillo porque tengo cosas que ni siquiera son mías. Tú usas el equipo fundamentalmente para jugar. En tiempos yo montaba / como solo lectura (no como lo hacen ahora MicroOS y demás, pero parecido). Más adelante, si cambias de equipo, puedes considerar usar Kalpa en lugar de Tumbleweed si crees que necesitas esta seguridad.

(1) Simplificando muchísimo.
(2) Otras veces se refiere a que la gente monta / y swap en particiones separadas, así que tiene que poner la clave una vez para desencriptar / y otra vez para desencriptar swap. La forma tradicional de evitarlo es usar LVM para crear un volumen físico y en él crear los volúmenes lógicos (que actúan como las particiones) raiz (root) e intercambio (swap). Con TPM tampoco hace falta esto.

1 Like

18 posts were split to a new topic: No puedo instalar Leap 16