Après la mise en place d'un système empêchant les futurs utilisateurs de PC d'installer facilement Linux ou tout autre système d'exploitation, comme Windows 7 ou XP, sur un PC Windows 8, la communauté Linux s'affaire pour résoudre le problème. Jusqu'à présent, une inconnue subsistait tout de même, empêchant les développeurs du système d'exploitation Open Source de travailler sur une possible solution: à quoi pourrait bien ressembler l'UEFI une fois installé dans les machines ?

Pour répondre à cette problématique, James Bottomley, président du conseil technique de la Fondation linux, vient de sortir une image Intel Tianocore de l'UEFI et quelques lignes de code qui devraient permettre aux développeurs de commencer à se pencher plus sérieusement sur la question des restrictions de démarrage.

Une image d'Intel UEFI disponible 

Intel Tianocore est en effet une image Open Source d'Intel UEFI. Jusqu'à présent, cette image ne comprenait pas le code d'authentification utilisé par Microsoft pour son Boot Secure: c'est désormais chose faite.
Le travail de James Bottomley est donc d'une importance considérable. Selon lui, cela devrait permette d'élargir le vivier de personnes travaillant sur le problème posé par UEFI. "Si la Fondation Linux a travaillé sur la mise au point d'une telle image, c'est qu'il s'avère difficile de mettre la main sur du matériel équipé en UEFI activé et utilisable" a t il déclaré.

Une plate-forme virtuelle pour les développeurs a d'ailleurs été mise en place pour favoriser le partage du travail et expérimenter des solutions.

Tianocore, seulement une version alpha

Toutefois, James Bottomley se veut prudent. Il a en effet averti les développeurs que cette image n'était qu'une version alpha. Le firmware Tianocore n'est en effet âgé que de quelques semaines, ne présentant donc pas un matériel des plus fiable.

Pourtant, déjà, le cadre de Linux a été en mesure de verrouiller la plate forme de démarrage virtuel avec ses propres PK (Platform Key) et KEK (Key exchange Key). Il a en outre vérifié qu'il pouvait générer des données EFI binaires et signées exécutables et a ainsi été en mesure de démarrer un noyau Linux non signé alors que la plate forme était en mode sécurisé.