Прогресс идёт, и я подумал, что пора бы переводить свои личные компьютеры на Secure Boot.
В общих чертах я с ним знаком, также изучил статью от Greg Kroah-Hartman - Booting a Self-signed Linux Kernel. С пониманием загрузки цепочки доверенного кода проблем нет.
Но давайте вернемся к самому началу начал - к безопасности самого UEFI.
Допустим, что у злоумышленника есть физический доступ. Он не может подменить подписанное мною ядро. Но что ему мешает перешить UEFI? Даже чисто физически, программатором. Тогда просто не будет никакой проверки и можно грузить, что угодно.
Гарантированно проверить валидность UEFI из-под загруженной зашифрованной системы нельзя, ведь могут быть внедрены хуки, которые перехватывают любые обращения к памяти.
Получается, что Secure Boot не сможет защитить от физического доступа.