Hallo @PatrickBerlin und @kek-win10Update, ich hatte bei meinem Medion-PC auch das Problem, dass ich kein vollständiges Update der Secure-Boot-Zertifikate durchführen konnte. Bei mir war es aber das Problem, dass mein Medion-Bios die vom Microsoft Update vorgesehenen Befehle für die Aktualisierung des KEK nicht verarbeiten konnte, was immer zu einem Freeze des PC geführt hat. Wenn der Updateprozess dann einmal unterbrochen wurde, wird er nicht mehr automatisch fortgeführt. Das Problem haben viele User, auch anderer Hersteller. Wenn es kein Bios-Update vom Hersteller gibt, hat man erst einmal Pech. Da mein PC aus 2016 ist, wird es da von Medion auch nichts mehr geben und der Weg über Windows Update klappte auch nicht. Ich habe darüber nur 2 Zertifikate installiert bekommen und der Rest hat gefehlt. Da eure Geräte noch nicht so alt sind, sollte es eigentlich herstellerseitige Lösungen geben. Das mit den Secure Boot Zertifikaten läuft wohl aber alles nicht so wie geplant, im Internet liest man oft von Problemen und das bei vielen Herstellern. Die Thematik mit älteren PKs halte ich für weniger relevant. Bei meinem alten Medion hat der PK eine Gültigkeit bis 2032. Soweit ich verstanden habe, wäre der Plan gewesen, dass der Hersteller den KEK mit seinem PK signiert und an Microsoft sendet. Microsoft sammelt diese signierten KEKs entsprechend und verteilt diese über Windows Update zum Aktualisieren. Theoretisch würde das auch funktionieren, aber nur, wenn das Mainboard auch mitspielt und die Befehlskette nicht unterbricht. Ich konnte bei mir nur zwei Einträge aus der sog. db-Datenbank (Windows UEFI CA 2023, Microsoft Option ROM UEFI CA 2023) und eine neue Version der dbx-Datenbank über Windows Update automatisch aktualisieren. Das Microsoft UEFI CA 2023 sowie das Microsoft Corporation KEK 2K CA 2023 ließen sich nicht installieren. Am Ende musste ich als Laie tief ins System eingreifen, was mich sehr viel Zeit gekostet hat und man sollte sich gut vorbereiten. Ich habe meine Vorgehensweise hier dokumentiert. Kurzfassung: Ich musste das Mainboard bei Secure Boot in den sog. Setup-Mode versetzen, also alle Variablen löschen. Danach ist das System offen und ich habe direkt im UEFI die db, dbx, KEK und PK manuell installiert. Das ging aber nur mithilfe von KI und Linux-Befehlen, weil man sich neue EFI-Signature-Lists bauen muss. Am Ende hat man dann die Problematik, dass man keinen vom Hersteller signierten PK mehr hat, also musste ich meinen PK mit einem eigenen Schlüssel selbst signieren. Damit hätte man dann auch das Problem von ablaufenden PKs theoretisch gelöst. Das ist aber alles entsprechend aufwändig und gar nicht so einfach. Ich habe es als Nicht-Experte zwar hinbekommen, habe aber ewig gebraucht. Das Risiko muss jeder selbst abwägen. Da es bei mir nur an einer Blockade des Bios gescheitert ist: Habt ihr ggf. versucht, die Updates manuell anzustoßen? Hier und hier wird das bspw. von Microsoft für IT-verwaltete Umgebungen beschrieben. Andere Anleitungen dazu gibt es massenweise im Internet. Man muss dazu in der Registry Variablen setzen und den Task "Secure Boot Update" ausführen. Der schreibt dann die Variablen. Ich habe das erst letzte Woche bei einem Dell Notebook durchgeführt und dort ging es problemlos. Nach 5 min war alles aktualisiert. Ich habe nur nicht die Variante mit dem Setzen des Wertes 0x5944 verwendet. Wenn ich das richtig verstanden habe, würde man damit auch gleich den Bootmanager auf das neue 2023 Zertifikat ändern. Da man damit auch alle bootfähigen Sticks und Wiederherstellungsmedien neu machen müsste, habe ich das ich bei mir noch nicht gemacht, weil ich nicht weiß, was noch kommt. Da warte ich mal noch ab. Ich habe nur die Zertifikate aktualisiert, d.h. meine Hard- und Software ist nun grundsätzlich für alles Neue bereit. Bei den PowerShell Checks sollte man nach meiner Erfahrung übrigens immer aufpassen, was man abfragt. Wenn man konkrete Zertifikate mittels "match" abfragt, prüft PowerShell auch nur nach diesem Zertifikat. Für eine vollumfängliche Aktualisierung müssen folgende Zertifikate vorhanden sein: Microsoft Corporation KEK 2K CA 2023 Windows UEFI CA 2023 Microsoft UEFI CA 2023 Microsoft Option ROM UEFI CA 2023 Zudem muss man immer prüfen, welche Datenbank man abfragt. Es gibt eine "current" Datenbank und eine "default" Datenbank. Default ist das, was im Bios selbst gespeichert ist und auch bei einem Reset wiederhergestellt wird. Da das fix auf dem Bios-Chip ist, kann man das nur mit einem Bios-Update aktualisieren. Die Current-Datenbanken können, wenn die Komponenten mitmachen, auch durch Windows-Update geändert werden. Das sind die aktuell verwendeten Zertifikate. Sie sind auch in den NVRAM-Variablen des Bios-Chips gespeichert, aber in einem anderen Bereich. Relevant ist also primär der "current" Bereich. Default-Datenbanken werden nur bei einem Reset oder der Werkseinstellung herangezogen. Eine andere Alternative ist natürlich, Secure Boot im Bios zu deaktivieren. Unter Windows 10 geht das noch, weil es da nicht verpflichtend ist, bei Windows 11 wird es standardmäßig vorausgesetzt. Es gibt aber auch Möglichkeiten, das zu umgehen. Je nach Bios gibt es teilweise sogar die Einstellung, dass man Secure Boot zwar aktiviert hat, bei einer Violation aber nur eine Fehlermeldung bestätigen muss und der PC fährt dann trotzdem hoch. Dann denkt Windows 11 zwar, Secure Boot ist an, aber es ist de facto wirkungslos. Das ist aber nur ein Workaround und bietet nicht den vollen Schutz. Am Ende gilt jedoch: Jeder muss sich selbst ein Bild darüber machen, ob das infrage kommt. Nur weil es bei mir geklappt hat, gibt es keine Garantie dafür, dass es woanders auch problemlos klappt. Alles läuft auf eigene Gefahr und man sollte immer die nötigen Backups usw. haben. In jedem Falle auch ein Full Dump des Bios-Chips, falls etwas schief läuft. Sonst fährt der PC gar nicht mehr hoch. Je nachdem, wann das Notebook 2024 gekauft wurde, wäre ja sogar noch Gewährleistung vorhanden, dann müsste sich Medion damit befassen, wenn es nicht klappt. Grüße, __Seraph_
... View more