Leidiges Thema Secure Boot Zertifikate [Hilfe]

Deine Frage passt nicht in die anderen Bereiche, dann stelle sie hier.
bodu
Nachwuchs
Nachwuchs
Beiträge: 69
Registriert: 28.08.2021, 09:26
Hat sich bedankt: 2 Mal
Danke erhalten: 7 Mal

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von bodu » 29.04.2026, 20:28

John-Boy hat geschrieben: 29.04.2026, 18:29Ist mein HP-Gerät ist auf einer Liste von Systemen, bei denen ein Secure-Boot-Update Probleme machen könnte?
Das deutet auf einen Sonderfall, das HP UEFI kann Änderungen blockieren.
Gibt es Einträge in de Ereignisanzeige, System, Filter Quelle TPM-WMI
Z.B. "The Secure Boot update KEK 2023 was blocked due to a known firmware issue on the device.

Manchmal lässt sich das KEK CA 2023 im HP UEFI einspielen, oder im Setup Mode Signaturen einspielen.
Gibt es ein Bitlocker Wiederherstellungsschlüssel?

Edited:
Welches HP-Gerät wird verwendet? Für alte Geräte bietet HP kein BIOS Update, ein manuelle Lösung wird in Aussicht gestellt.
Support for HP PCs outside of service life
https://support.hp.com/us-en/document/i ... 3070429-16

Tante Google

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von Tante Google » 29.04.2026, 20:28


Benutzeravatar
John-Boy
★ Team Forum ★
Beiträge: 1834
Registriert: 03.08.2017, 15:50
Hat sich bedankt: 61 Mal
Danke erhalten: 762 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von John-Boy » 30.04.2026, 09:07

bodu hat geschrieben: 29.04.2026, 20:28 Welches HP-Gerät wird verwendet?

HP ProBook 470 G5 mit BIOS 01.31.00 Rev.A vom 11. Feb. 2025 (gibt kein neueres)
in der Ereignisanzeige sind keine Einträge
Bitlocker ist deaktiviert

Muss ich wohl auf eine Lösung von HP warten :betruebt:
Grüße
John
+++Kein Backup – kein Mitleid+++
“Anything that can go wrong will go wrong.”

Benutzeravatar
DK2000
Legende
Legende
Beiträge: 10855
Registriert: 03.04.2018, 00:07
Hat sich bedankt: 269 Mal
Danke erhalten: 906 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von DK2000 » 30.04.2026, 09:33

Die Einträge in der Registry sind eventuell etwas ausführlicher:

Code: Alles auswählen

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing
Aber da dürfte jetzt auch nur drinstehen, dass es auf "Pause" steht. Aber eventuell steht da der Grund, warum das so ist. Aus irgendeinem Grund hat die gesammelte Telemetrie ergeben, dass ein automatisches Update bei dem Gerät gar nicht oder nicht zuverlässig möglich ist. Aber das kann dann letztendlich nur Microsoft zusammen mit HP klären.

Und wie es bodu schon geschrieben hat, wenn ds UEFI-Setup eine Option dafür bietet, könnte man auch versuchen, die .bin Dateien manuell in das UEFI zu schreiben. Aber das ist auch nicht so einfach. Gerade nach dem April Update ist das etwas unübersichtlich mit dem .bin Dateien geworden. Bis März war das noch einfacher.

Benutzeravatar
John-Boy
★ Team Forum ★
Beiträge: 1834
Registriert: 03.08.2017, 15:50
Hat sich bedankt: 61 Mal
Danke erhalten: 762 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von John-Boy » 30.04.2026, 09:55

Die Reg. sieht so aus
Bild
Grüße
John
+++Kein Backup – kein Mitleid+++
“Anything that can go wrong will go wrong.”

Benutzeravatar
DK2000
Legende
Legende
Beiträge: 10855
Registriert: 03.04.2018, 00:07
Hat sich bedankt: 269 Mal
Danke erhalten: 906 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von DK2000 » 30.04.2026, 10:04

Der steht auf "Pause". Wird kein Update installieren und das System bootet noch mit dem CA 2011. Da hilft nur abwarten. Aber wenigstens wird dadurch auch der Widerruf des CA 2011 nicht ausgeführt.

bodu
Nachwuchs
Nachwuchs
Beiträge: 69
Registriert: 28.08.2021, 09:26
Hat sich bedankt: 2 Mal
Danke erhalten: 7 Mal

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von bodu » 30.04.2026, 12:55

John-Boy hat geschrieben: 30.04.2026, 09:55Die Reg. sieht so aus
Da ist ein KEKLastUpdateError gesetzt.

Hat HP KEK bereitgestellt?
Lese die SerialNumber vom PK Platformkey aus.

Code: Alles auswählen

(Get-SecureBootUEFI -Name PK -Decode).SerialNumber
Gibt es die Nummer (ohne führende Nullen) in der KEK Update Liste?https://github.com/microsoft/secureboot ... e_map.json

Bin erst mal zwei, drei Tage weg...

bodu
Nachwuchs
Nachwuchs
Beiträge: 69
Registriert: 28.08.2021, 09:26
Hat sich bedankt: 2 Mal
Danke erhalten: 7 Mal

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von bodu » 01.05.2026, 21:48

John-Boy hat geschrieben: 30.04.2026, 09:07HP ProBook 470 G5 mit BIOS 01.31.00 Rev.A vom 11. Feb. 2025
Hat HP beim BIOS 01.31.00 Rev.A Upate ein CA 2023 Zertifikat zur KEKdefault und DBdefault hinzugefügt?
(Get-SecureBootUEFI -Name KEKdefault -Decode).Subject | Select-String -Pattern "CA 2023"
(Get-SecureBootUEFI -Name DBdefault -Decode).Subject | Select-String -Pattern "CA 2023"
(Get-SecureBootUEFI -Name KEKdefault -Decode).Subject
(Get-SecureBootUEFI -Name DBdefault -Decode).Subject
Muss ich wohl auf eine Lösung von HP warten :betruebt:
Gibt es ein aktiven Punkt im HP UEFI:
Reiter Security / BIOS Sure Start / Sure Start Secure Boot Keys Protection.

Das UEFI blockiert Secure Boot Änderungen mit dieser Einstellung.
Diese Einstellung kann nur lokal am Laptop geändert werden.
Deaktiviere den Punkt im UEFI, um Änderungen zu erlauben.

Benutzeravatar
John-Boy
★ Team Forum ★
Beiträge: 1834
Registriert: 03.08.2017, 15:50
Hat sich bedankt: 61 Mal
Danke erhalten: 762 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von John-Boy » 02.05.2026, 12:32

bodu hat geschrieben: 01.05.2026, 21:48
Gibt es ein aktiven Punkt im HP UEFI:
Reiter Security / BIOS Sure Start / Sure Start Secure Boot Keys Protection.
Nein diesen Punkt gibt es nicht auch nichts vergleichbares

Ergebnis der Powershell
Bild

Code: Alles auswählen

Windows PowerShell
Copyright (C) Microsoft Corporation. Alle Rechte vorbehalten.

Lernen Sie das neue plattformübergreifende PowerShell kennen – https://aka.ms/pscore6

PS C:\WINDOWS\system32> Get-SecureBootUEFI -Name KEKdefault -Decode).Subject | Select-String -Pattern "CA 2023"
In Zeile:1 Zeichen:44
+ Get-SecureBootUEFI -Name KEKdefault -Decode).Subject | Select-String  ...
+                                            ~
Unerwartetes Token ")" in Ausdruck oder Anweisung.
    + CategoryInfo          : ParserError: (:) [], ParentContainsErrorRecordException
    + FullyQualifiedErrorId : UnexpectedToken

PS C:\WINDOWS\system32> (Get-SecureBootUEFI -Name DBdefault -Decode).Subject | Select-String -Pattern "CA 2023"
PS C:\WINDOWS\system32> (Get-SecureBootUEFI -Name KEKdefault -Decode).Subject
O=HP Inc., C=US, OU=CODE-SIGN, CN=HP UEFI Secure Boot KEK 2017
CN=Microsoft Corporation KEK CA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US
PS C:\WINDOWS\system32> (Get-SecureBootUEFI -Name DBdefault -Decode).Subject
O=HP Inc., C=US, OU=CODE-SIGN, CN=HP UEFI Secure Boot DB 2017
CN=Microsoft Windows Production PCA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US
CN=Microsoft Corporation UEFI CA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US
PS C:\WINDOWS\system32>
PS C:\WINDOWS\system32>
PS C:\WINDOWS\system32> (Get-SecureBootUEFI -Name PK -Decode).SerialNumber
5FB660D4C2FB166B6576B7257A4C37AB
PS C:\WINDOWS\system32>
Grüße
John
+++Kein Backup – kein Mitleid+++
“Anything that can go wrong will go wrong.”

Tom11

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von Tom11 » 02.05.2026, 16:05

hp AIO mit Fail 3 sieht so aus:

Code: Alles auswählen

(Get-SecureBootUEFI -Name KEKdefault -Decode).Subject | Select-String -Pattern "CA 2023"
CN=Microsoft Corporation KEK 2K CA 2023, O=Microsoft Corporation, C=US

(Get-SecureBootUEFI -Name DBdefault -Decode).Subject | Select-String -Pattern "CA 2023"
CN=Windows UEFI CA 2023, O=Microsoft Corporation, C=US
CN=Microsoft Option ROM UEFI CA 2023, O=Microsoft Corporation, C=US
CN=Microsoft UEFI CA 2023, O=Microsoft Corporation, C=US

(Get-SecureBootUEFI -Name KEKdefault -Decode).Subject
O=HP Inc., C=US, OU=CODE-SIGN, CN=HP UEFI Secure Boot KEK 2017
CN=Microsoft Corporation KEK 2K CA 2023, O=Microsoft Corporation, C=US
CN=Microsoft Corporation KEK CA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US

(Get-SecureBootUEFI -Name DBdefault -Decode).Subject
CN=Microsoft Windows Production PCA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US
CN=Windows UEFI CA 2023, O=Microsoft Corporation, C=US
O=HP Inc., C=US, OU=CODE-SIGN, CN=HP UEFI Secure Boot DB 2017
CN=Microsoft Option ROM UEFI CA 2023, O=Microsoft Corporation, C=US
CN=Microsoft UEFI CA 2023, O=Microsoft Corporation, C=US
Das Problem ist, das 27 Zoll Gerät hat ein F.26 Bios SSID 8B4E und es gibt viele verschiedene hp Geräte mit gleicher hp Hardware aber anderen Namen (mind. drei habe ich gefunden) und nun hat hp das Bios SSID 8B4E auf F.17 für die gesamte Bios SSID 8B4E Geräteline festgesetzt und bei meiner Hardware sind alle F.18 bis F.26 Bios nicht mehr auf der hp (Support-Website) zugänglich, vermutlich ein böser Fehler von hp.

bodu
Nachwuchs
Nachwuchs
Beiträge: 69
Registriert: 28.08.2021, 09:26
Hat sich bedankt: 2 Mal
Danke erhalten: 7 Mal

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von bodu » 02.05.2026, 17:27

John-Boy hat geschrieben: 02.05.2026, 12:32PS C:\WINDOWS\system32> (Get-SecureBootUEFI -Name PK -Decode).SerialNumber
5FB660D4C2FB166B6576B7257A4C37AB
Aus der kek_update_map.json
"KEKUpdate": "HP/KEKUpdate_HP_PK1.bin",
"serial_number": "5fb660d4c2fb166b6576b7257a4c37ab",

HP erstellte einen signierte den entsprechenden KEK CA 2023 KEKUpdate_HP_PK1.bin.
HP nahm die CA 2023 nicht in das BIOS Update von Februar 2025

Ist die CA 2023 doch in der KEK?
Get-SecureBootUEFI -name KEK -decode

An der Stelle stellt sich die Frage:
warten auf eine Anweisung vom Hersteller oder ausprobieren?

Ein KEK Update in Windows über AvailableUpdates 0x4, oder KEKUpdate_HP_PK1.bin im UEFI manuell einpielen?
Gibt es im UEFI bei secure boot etwas in der Richtung "factory default HP keys", "Custom secure keys" (PK/KEK/DB/DBX) oder ein "Setup/Enrollment mode". Die Namen sind Beispiele, sind möglicherweise anders benannt.

Benutzeravatar
John-Boy
★ Team Forum ★
Beiträge: 1834
Registriert: 03.08.2017, 15:50
Hat sich bedankt: 61 Mal
Danke erhalten: 762 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von John-Boy » 02.05.2026, 18:48

bodu hat geschrieben: 02.05.2026, 17:27 Ist die CA 2023 doch in der KEK?
Get-SecureBootUEFI -name KEK -decode
Bild

Code: Alles auswählen

PS C:\WINDOWS\system32> Get-SecureBootUEFI -name KEK -decode


SignatureOwner : f5a96b31-dba0-4faa-a42a-7a0c9832768e
Subject        : O=HP Inc., C=US, OU=CODE-SIGN, CN=HP UEFI Secure Boot KEK 2017
Version        : 3
Algorithm      : sha256RSA
SerialNumber   : 013BD6744BB8849B30497CB221D0AA13
ValidFrom      : 2017-01-20 01:00:00Z
ValidTo        : 2033-01-17 00:59:59Z

SignatureOwner : 77fa9abd-0359-4d32-bd60-28f4e78f784b
Subject        : CN=Microsoft Corporation KEK CA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US
Version        : 3
Algorithm      : sha256RSA
SerialNumber   : 610AD188000000000003
ValidFrom      : 2011-06-24 22:41:29Z
ValidTo        : 2026-06-24 22:51:29Z
bodu hat geschrieben: 02.05.2026, 17:27 An der Stelle stellt sich die Frage:
warten auf eine Anweisung vom Hersteller oder ausprobieren?
Ich werde mal auf HP und MS warten... wenn da was schief geht wäre es unschön :kopfkratz:
Grüße
John
+++Kein Backup – kein Mitleid+++
“Anything that can go wrong will go wrong.”

Benutzeravatar
DK2000
Legende
Legende
Beiträge: 10855
Registriert: 03.04.2018, 00:07
Hat sich bedankt: 269 Mal
Danke erhalten: 906 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von DK2000 » 02.05.2026, 19:50

Mal Frage am Rande: Gibt es mittlerweile irgendwo eine plausible Erklärung, warum Microsoft aus der DBXUpdate.bin 154 Einträge entfernt hat? Das leuchtet mir im Moment nicht so wirklich ein.

bodu
Nachwuchs
Nachwuchs
Beiträge: 69
Registriert: 28.08.2021, 09:26
Hat sich bedankt: 2 Mal
Danke erhalten: 7 Mal

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von bodu » 02.05.2026, 22:26

DK2000 hat geschrieben: 02.05.2026, 19:50warum Microsoft aus der DBXUpdate.bin 154 Einträge entfernt hat?
garlin beschreibt das in Post #1.423 https://www.elevenforum.com/t/garlins-p ... 23/page-72
151 Einträge wurden entfernt, die (in der Zukunft) zusammengefasst mit einem Eintrag PCA 2011 in der DBX gesperrt werden. Ich habe keine Erklärung zu 154, zu genau will ich das aktuell gar nicht wissen.
Wenn ich richtig verstehe, sind das 'Microsoft Windows Production PCA 2011' Einträge.
Z.B. 'Microsoft Corporation UEFI CA 2011' sind weitherhin per DBX gesperrt.
(Get-SecureBootUEFI -Name DBX -Decode).Authority

Zur DBX können in laufenden Betrieb nur hinzugefügt werden, auf vielen Rechnern mit Standardfälle sollte die große dbx bereits sein. Das mag der angedachte Standardfall vom Betriebssystemhersteller für die meisten Rechner sein.
Die kleinere DBX Datei mag auf speziellen Rechnern angebracht sein, möglicherweise wird das rechnerabhängig angewendet.
Ich kenne keine praktischen Beispiele, bei den die kleinere DBX automisch von Windows Update angewendet wurde.
Wann, was, wo, auf welchen Rechnern, in welchem zeitlichen Ablauf-Abstand umgesetzt wird, lasse ich auf mich zukommen.

Benutzeravatar
DK2000
Legende
Legende
Beiträge: 10855
Registriert: 03.04.2018, 00:07
Hat sich bedankt: 269 Mal
Danke erhalten: 906 Mal
Gender:

Re: Leidiges Thema Secure Boot Zertifikate [Hilfe]

Beitrag von DK2000 » 02.05.2026, 22:32

Wenn ich bei mir aus dem UEFI die DBX wieder entferne (0 Einträge) und das April Update ausführe und das Update noch einmal anstoße, dann habe ich nur 278 Einträge im UEFI). Wenn allerdings schon 431 Einträge im UEFI sind, stelle ich keine Änderung fest. Die neue kleine DBXUpdate.bin wird aber auf jeden Fall seit April verwendet, sofern im UEFI noch kein DBX-Update stattfand oder man zwischendurch die Standards im UEFI wiederhergestellt hat.

Aber das Zusammenfassen von Einträgen macht da Sinn. Der Gedanke kam mir da vorhin auch.

Mit dem Skripten von garlin (https://github.com/garlin-cant-code/Sec ... 23-Updates):

Check-DBX.bat:
Screenshot 2026-05-02 234654.png
Check-UEFI.bat:
Screenshot 2026-05-02 235037.png
Das sieht doch gut aus. Sollte also passen.
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.

Antworten