Гид по технологиям

Как отключить UEFI Secure Boot для установки другой операционной системы

8 min read BIOS/UEFI Обновлено 23 Dec 2025
Отключение UEFI Secure Boot для установки другой ОС
Отключение UEFI Secure Boot для установки другой ОС

Что такое UEFI Secure Boot

Secure Boot — это функция прошивки UEFI, которая проверяет цифровые подписи кода на этапе загрузки. Если подпись отсутствует или не признана, прошивка блокирует загрузку и система требует перезагрузки. Цель Secure Boot — не допускать выполнения неподписанных загрузчиков, драйверов и вредоносных компонентов, таких как руткиты и буткиты.

Определение: UEFI — Unified Extensible Firmware Interface, современная замена традиционного BIOS с расширенными возможностями настройки и безопасностью.

Отключение UEFI Secure Boot на ноутбуке с меню прошивки

Secure Boot полезен для защиты, но иногда не подпадает под интересы пользователей, которые хотят установить альтернативную ОС — например, Kali Linux, TAILS или Android x86. Даже подписанные образы иногда отклоняются, если ключи производителя не содержат нужную подпись.

Когда стоит отключать Secure Boot

  • Для установки дистрибутивов Linux, не имеющих поддержки Shim или не использующих MOK.
  • Для тестирования альтернативных загрузчиков и драйверов в контролируемой среде.
  • При восстановлении системного загрузчика после экспериментов.

Важно: если на диске включен BitLocker, перед изменением Secure Boot нужно приостановить защиту, иначе система может запросить восстановительный ключ.

Подготовка перед отключением

  1. Сделайте полную резервную копию важных данных. Изменения в прошивке не удаляют данные, но операции с разделами и сброс настроек могут привести к потерям.
  2. Запишите ключ восстановления BitLocker, если он активирован. В Windows откройте Параметры Защиты устройства или учетную запись Microsoft для просмотра ключа.
  3. Подготовьте носитель с ОС, которую хотите установить, и убедитесь в его работоспособности на другом устройстве.
  4. Ознакомьтесь с процедурой восстановления прошивки вашей модели ноутбука или материнской платы.

Как отключить Secure Boot — пошаговая инструкция

Следующие шаги описывают типичный порядок действий. В зависимости от производителя клавиши для входа в UEFI/BIOS могут отличаться.

  1. Выключите компьютер полностью.
  2. Включите компьютер и нажмите клавишу входа в прошивку во время начальной загрузки. Чаще всего это F1, F2, F12, Esc или Del. В Windows можно удерживать клавишу Shift и выбрать Перезагрузка, затем Управление компьютером > Диагностика > Дополнительные параметры > Параметры встроенного ПО UEFI.
  3. Внутри меню UEFI найдите разделы с метками Security, Boot или Authentication.
  4. Найдите опцию Secure Boot и переключите ее в положение Disabled.
  5. Если в меню есть Restore Factory Keys, можно сначала восстановить ключи, затем отключить Secure Boot по инструкции производителя.
  6. Сохраните изменения — Save and Exit. Система перезагрузится.

После этих действий Secure Boot будет отключен и система разрешит загрузку неподписанных загрузчиков с USB или диска.

Как снова включить Secure Boot

Если вы хотите вернуть защиту после завершения установки или тестирования, выполняйте следующие шаги.

  1. Убедитесь, что на диске нет неподписанных загрузчиков или драйверов, которые будут блокировать процесс. Удалите их или верните заводские подписанные компоненты.
  2. Если вы использовали загрузчики, которые изменяли загрузочный раздел, восстановите оригинальный загрузчик или установите версию с поддержкой Secure Boot.
  3. Выключите компьютер и войдите в прошивку UEFI, как описано выше.
  4. Включите опцию Secure Boot и установите ее в положение Enabled.
  5. Если система не разрешает включить Secure Boot, выполните Reset to Factory Defaults в настройках UEFI, сохраните и повторите попытку.
  6. Сохраните настройки и перезагрузите систему.

Если система не загружается с включенным Secure Boot, повторно отключите его, устраните причину и повторите попытку.

Частые причины ошибки при включении Secure Boot и как их исправить

  • Legacy Boot Mode включен. Решение: переключитесь на UEFI mode и отключите Legacy/CSM.
  • Разделы диска имеют стиль MBR вместо GPT. Решение: для использования UEFI система обычно требует GPT. Чтобы перейти на GPT, нужно сделать резервную копию, удалить разделы и выполнить конвертацию или восстановление через установщик ОС.
  • Неподписанные драйверы или загрузчики остаются в системе. Решение: удалите или замените их.
  • Ключи Secure Boot повреждены. Решение: восстановите заводские ключи в интерфейсе прошивки.

Инструкция для проверки разделов в Windows:

  • Наберите Управление компьютером в меню Пуск.
  • Откройте Управление дисками.
  • Правой кнопкой мыши по диску -> Свойства -> Разделы -> проверьте стиль раздела (GUID Partition Table означает GPT).

Советы по безопасности перед отключением

  • Приостановите BitLocker или сделайте резервную копию ключей восстановления.
  • Убедитесь в целостности образа ОС, проверив контрольную сумму перед записью на USB.
  • После установки альтернативной ОС верните Secure Boot, если возможно, или используйте подпись загрузчика и MOK.

Альтернативы полному отключению Secure Boot

  1. Использовать Shim и MOK (Machine Owner Key). Shim — это промежуточный загрузчик с заводской подписью, который затем загружает неподписанные ядра после добавления пользовательских ключей через mokutil. Полезно, когда не хочется отключать Secure Boot полностью.
  2. Подписать собственный загрузчик и драйверы приватным ключом и добавить ключ в прошивку, если прошивка это позволяет.
  3. Временное отключение Secure Boot только на время установки, затем повторное включение.
  4. Использовать виртуальную машину, если цель — просто протестировать ОС без вмешательства в прошивку хоста.

Когда эти подходы не работают: если устройство блокирует добавление сторонних ключей или прошивка не предоставляет необходимых опций, возможно, единственный путь — полное отключение Secure Boot.

Модель мышления: как принимать решение

  • Требование к загрузке неподписанного ПО? Если да — нужен план: временно отключить Secure Boot или использовать MOK.
  • Есть ли резервные копии и способ восстановления? Если нет — сначала сделать резервную копию.
  • Защищены ли данные шифрованием, например BitLocker? Если да — получить ключ восстановления и приостановить защиту.
  • Планируется ли возвращение к защищенной среде? Если да — предпочтительнее метод с Shim/MOK вместо полного отключения.

Быстрые контрольные списки

Контрольный список для рядового пользователя

  • Резервная копия важных данных
  • Сохранен ключ восстановления BitLocker
  • Подготовлен загрузочный USB с нужной ОС
  • Ознакомлены клавиши входа в UEFI для вашей модели

Контрольный список для системного администратора

  • Тестовая машина воспроизводит шаги без потерь данных
  • Документирован процесс отката и восстановления
  • Если планируется масштабное развёртывание, подготовлен MOK/PKI-путь
  • План обновления и мониторинга безопасности после отключения Secure Boot

План действий при отказе загрузки после изменения настроек прошивки

  1. Сохраните сообщение об ошибке экрана и фото, если возможно.
  2. Войдите в UEFI и верните предыдущие настройки или выполните Reset to Factory Defaults.
  3. Если система не загружается, загрузитесь с рабочего USB-инструмента восстановления и проверьте состояние разделов загрузчика.
  4. Если использовался BitLocker, введите ключ восстановления.
  5. Восстановите оригинальный загрузчик: для Windows используйте установочный носитель и Командную строку восстановления; для Linux — Live USB и chroot.
  6. Если ничего не помогает, обратитесь к документации производителя платы или к сервисному центру.

Таблица совместимости популярных ОС и поведения Secure Boot

ОСОбычно требуется отключить Secure BootКомментарий
Ubuntu (новые версии)НетИспользует подписанный Shim, обычно работает с Secure Boot
DebianЗависит от сборкиНекоторые сборки поддерживают Shim, старые — требуют отключения
Kali LinuxЧасто даНекоторые образы не подписаны
TAILSЧасто даТребует отключения на многих машинах
Android x86Часто даОбычно не подписан для PC

Примечание: таблица ориентировочная. Перед установкой сверяйтесь с документацией дистрибутива.

Trusted Boot

Trusted Boot расширяет концепцию Secure Boot внутри экосистемы Windows. После успешной валидации на уровне UEFI Trusted Boot проверяет компоненты Windows, драйверы и файлы старта. В отличие от Secure Boot, Trusted Boot в некоторых ситуациях может автоматически попытаться восстановить поврежденные компоненты.

Схема взаимосвязи Secure Boot и Trusted Boot при загрузке Windows

Стоит ли отключать Secure Boot — свод рекомендаций

  • Для обычного пользователя по умолчанию лучше оставить Secure Boot включенным.
  • Если вы тестируете или устанавливаете специализированную ОС и уверены в источнике образа, временное отключение допустимо при наличии резервных копий.
  • Системным администраторам рекомендуется использовать путь с подписанными компонентами или MOK, чтобы сохранить защиту и контроль над средой.

Критерии приёмки

  • Устройство загружается в новую ОС при отключенном Secure Boot.
  • Если требуется, система успешно возвращает Secure Boot в состояние Enabled и загружается без ошибок.
  • BitLocker возобновляет работу без потери ключей.

Часто задаваемые вопросы

Нужно ли отключать Secure Boot для всех дистрибутивов Linux

Нет. Многие современные дистрибутивы имеют поддержку Secure Boot через Shim. Отключать Secure Boot нужно только в тех случаях, когда дистрибутив или его компоненты не подписаны.

Как временно отключить Secure Boot и вернуться назад

Отключите Secure Boot в настройках UEFI для установки или тестирования. После завершения выполните восстановление заводских ключей и включите Secure Boot вновь. При необходимости восстановите оригинальный загрузчик.

Что делать с BitLocker

Перед изменением Secure Boot приостановите BitLocker и сохраните ключ восстановления. После успешной настройки снова включите защиту.

Заключение

Отключение Secure Boot даёт гибкость при установке альтернативных операционных систем, но несёт дополнительные риски для безопасности. Всегда выполняйте резервное копирование, фиксируйте ключи восстановления и по возможности используйте пути с подписанными компонентами и MOK вместо полного отключения. Если вы управляете несколькими машинами, разработайте документацию и автоматизированные процедуры для отката и восстановления.

Схема безопасности загрузки и уровни проверки

Important: Перед изменением настроек прошивки проверьте официальную документацию производителя вашего устройства и убедитесь, что у вас есть доступ к процедурам восстановления.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Планировщик задач Windows — автоматизация рутинных задач
Windows

Планировщик задач Windows — автоматизация рутинных задач

Самозанятость после вуза: практическое руководство
Карьера

Самозанятость после вуза: практическое руководство

Установка WordPress на Linux локально
WordPress

Установка WordPress на Linux локально

Именованные функции в Google Таблицах
Google Таблицы

Именованные функции в Google Таблицах

Как распечатать PowerPoint с заметками
Презентации

Как распечатать PowerPoint с заметками

Защита от GitHub реподжекинга
Безопасность

Защита от GitHub реподжекинга