Файл не имеет цифровой подписи

Обновлено: 06.07.2024

Обсудим, как отключить проверку цифровой подписи драйверов в Windows и кратко рассмотрим, зачем это нужно.

💾Зачем мне париться?

Самый простой ответ на этот вопрос - не за чем. Если оно вам не нужно и вы не сталкиваетесь с задачами, где установка драйвера из неподписанных источников необходима, то можно не париться и ничего не настраивать.

Для всех остальных - поехали по порядку. Обычно при установке любого драйвера, система проверяет его цифровую подпись и в случаях, когда подпись просрочена, изменена или отсутствует, то не даёт нам установить драйвера.

Будучи уверенным на 99-100% в валидности и безопасности драйвера, мы всё же хотим его установить не смотря на препятствия со стороны операционки.

Говоря о безопасности, конечно отключение проверки подписи это шаг, который сделает ваше устройство уязвимым, но вполне реально и логично отключить проверку на время проведения каких-то работ или установки драйверов, а затем вернуть назад.

💾Стандартный способ для Win 10

Стандартный способ для Win 10 прост и не требует особых навыков. Заходим в параметры любым удобным способом, например, жмём Win + I на клавиатуре.

Переходим в Обновление и безопасность , а там открываем Восстановление . В особых вариантах загрузки жмём на Перезагрузить сейчас .

Ждём перезагрузку и на синем экране выбираем Поиск и устранение неисправностей . Переходим в Дополнительные параметры окна Диагностика . Выбираем Параметры загрузки , после чего соглашаемся, нажимая кнопку Перезагрузить .

После перезагрузки на синем фоне в новом окне жмём F7 или выбираем мышью пункт Отключить обязательную проверку подписи драйвера .

💾Через редактор групповых политик

Здесь уже требуется некоторое понимание со стороны пользователя, но если будете делать по инструкции, то всё у вас получится.

Открываем оснастку редактора групповых политик любым удобным вам способом, например, вызываем выполнить через Win + R и вводим там gpedit.msc .

Следуем по пути: Конфигурация пользователя ➡ Административные шаблоны ➡ Система ➡ Установка драйвера .

Пункт в табличной части справа может называться Подпоясывание кода для пакета драйверов или Цифровая подпись драйвера устройств . Так или иначе, по умолчанию у вас будет Не задано , что равно Отключено , выделено на скрине.

Нажимаем Включено и выбираем Пропустить в впадающем списке. Применяем параметры, жмём ОК и перезагружаемся. Чтобы вернуть всё как было, заходим по этому же пути и выбираем Отключено или не задано .

💾Через реестр Windows

Любым удобным вам способом открываем реестр Windows, например, вызываем выполнить через Win + R и вводим там regedit .

Переходим по пути реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft

Жмём правой кнопкой мыши по Microsoft в разделе Policies и создаём новый раздел с именем Driver Signing . На созданном разделе так же ПКМ и создаём параметр DWORD (32 bit) с именем BehaviorOnFailedVerify . Дважды кликаем на параметр и проверяем, что стоит значение 0 и система счисления шестнадцатеричная.

Перезагружаем своё устройство. Для возвращения назад просто переходим по этой же ветке реестра и либо удаляем параметр, либо присваиваем ему значение 1.

💾Через Powershell или CMD

Обязательно открываем Powershell или cmd (командную строку) через запуск под администратором!

Для отключения проверки цифровой подписи выполняем две простые команды:

bcdedit.exe -set loadoptions DISABLE_INTEGRITY_CHECKS

bcdedit.exe -set TESTSIGNING ON

Перезагружаем своё устройство после ввода команд с успешным результатом.

Для включения проверки цифровой подписи выполняем две простые команды:

bcdedit -set loadoptions ENABLE_INTEGRITY_CHECKS

bcdedit -set TESTSIGNING OFF

Перезагружаем своё устройство после ввода команд с успешным результатом.

Вот собственно и все основные способы, которые могут помочь вам отключить цифровую подпись и проверку драйверов.

image


Хабрапривет!

Ну вроде как удалось решить вопросы с кармой, но они ником образом не касаются сегодняшней темы, а лишь объясняют некоторое опоздание её выхода на свет (исходные планы были на ноябрь прошлого года).

Сегодня я предлагаю Вашему вниманию небольшой обзор по системе электронных подписей исполняемых файлов и способам обхода и фальсификации этой системы. Также будет рассмотрен в деталях один из весьма действенных способов обхода. Несмотря на то, что описываемой инфе уже несколько месяцев, знают о ней не все. Производители описываемых ниже продуктов были уведомлены об описываемом материале, так что решение этой проблемы, если они вообще считают это проблемой, на их ответственности. Потому как времени было предостаточно.

ТЕОРИЯ

Идея и технология электронной подписи для исполняемых файлов возникла ещё в эпоху Windows NT. C момента появления Windows Vista компания Microsoft начала активную компанию по продвижению этой технологии. По задумке производителя, подписанный код может идти только от доверенного автора этого кода, а следовательно гарантированно не наносит вреда системе и защищён от ошибок (три ха-ха).

Тем не менее, поскольку в механизме подписи чаще всего используется довольно сложный криптоустойчивый механизм, общее доверие к подписанному коду распространилось. Не ушли от этого и антивирусные вендоры. Верно: если код подписан, то он явно не может быть вирусом, а потому ему можно доверять априори, тем самым снизив вероятность ложных срабатываний. Поэтому в большинстве современных антивирусных продуктов по умолчанию стоит обход проверки подписанных файлов, что повышает скорость сканирования и снижает вероятность ложных срабатываний. Более того, зачастую подписанные программы автоматически заносятся в категорию «доверенных» поведенческих анализаторов ака хипсов.

Становится ясно, что подписав свои творения валидной подписью, вирусмейкер получает довольно богатую аудиторию клиентов, у которых даже с активным и регулярно обновляемым антивирусом произойдёт заражение. Очевидно, что это — весьма лакомый кусочек, что легко заметно на примере уже ставшего знаменитым вируса Stuxnet, где код был подписан валидными сертификатами Realtek (позже сообщалось и о подписях от JMicron).

Но у этого подхода есть и оборотная сторона: после выявления скомпрометированной подписи она немедленно отзывается, а по самому факту подписи АВ-вендоры ставят сигнатурный детект, понятно, что с 100%-ным срабатыванием. Учитывая то, что приобрести украденный сертификат, необходимый для подписывания крайне дорого, ясно, что вирусмейкеры заинтересованы в тотальном обходе механизма проверки подписи, без валидных private-ключей или с помощью самостоятельной генерации таких ключей. Это позволит обходить защиту не только антивирусных продуктов, но и устанавливать драйвера и ActiveX-компоненты без предупреждений, да и вообще как-то пробиться в мир х64, где без подписей ничего не установить вообще.

Но об этом — подробнее на практике.

Кто-то из великих сказал, что чтобы опередить врага, надо начать мыслить как он. Итак, если мы вирусмейкеры, то что мы можем сделать?

1. Скопировать информацию о сертификате с какого-нибудь чистого файла.

Это наиболее популярный способ на данный момент. Копируется информация подписи до мельчайших подробностей, вплоть до цепочки доверенных издателей. Понятно, что такая копия валидна только на взгляд пользователя. Однако то, что отображает ОС вполне может сбить с толку неискушённого и быть воспринято как очередной глюк — ещё бы, если все издатели правильные, то почему это подпись невалидна? Увы и ах — таких большинство.

2. Использовать самоподписанные сертификаты с фэйковым именем.

Аналогично выше описанному варианту за исключением того, что даже не копируется цепочка в пути сертификации.

3. Подделать MD5.

Несмотря на то, что слабость алгоритма MD5 уже давно описана (тут и тут), он до сих пор часто используется в электронных подписях. Однако реальные примеры взлома MD5 касаются или очень маленьких файлов, или приводят к неправильной работе кода. На практике не встречаются вирусы с поддельными взломанными подписями на алгоритме MD5, но тем не менее такой способ возможен теоретически.
4. Получить сертификат по обычной процедуре и использовать его в злонамеренных целях.

Одна из наиболее распространённых методик авторов так называемых riskware, adware и фэйковых антивирусов. Примером может послужить фэйковый Perfect Defender (стандартный развод: «просканируйтесь бесплатно — у вас вирус — заплатите нам и мы его удалим») существует с подписями нескольких контор:
• Jeansovi llc
• Perfect Software llc
• Sovinsky llc
• Trambambon llc

Как это делается хорошо могут рассказать наши отечественные разработчики винлокеров, мелкими буквами пишущие про «программу-шутку» и т.д., таким образом оберегаясь от статьи о мошенничестве. Так и живём…

Интересно, что реально существуют абсолютно нормальные программы с такими именами владельцев:
• Verified Software
• Genuine Software Update Limited
• Browser plugin

Понятно, что если уж этому верить, то ошибиться при первом взгляде на сертификат несложно.

Справедливости ради отмечу, что подписать х64-драйвер далеко не так просто, в этом случае пока нарушений не замечено.

5. Найти какого-нибудь работника доверенной компании и попросить его подписать Ваш код.

Без комментариев. Все любят деньги. Вопрос только в сумме :)

6. Украсть сертификат.

На данный момент известно три больших семейства троянцев, «заточенных», в частности, под похищение сертификатов. Это:
• Adrenalin
• Ursnif
• Zeus
• SpyEye (возможно)

Тем не менее пока не замечено массовых случаев использования украденных сертификатов в новых версиях этих троянцев. Возможно, это козырь в рукаве? Время покажет…

7. Заразить систему разработки доверенного разработчика и внедрять злонамеренный код в релизы до подписания.

Яркий пример такого заражения — вирус-концепт Induc.a. Вирус внедряет код на этапе компиляции, заражая систему разработки. В итоге разработчик даже не знает, что в его программе появился невидимый «довесок». Релиз проходит подпись и выходит в свет с полноценным сертификатом. Видишь суслика? А он есть! ;)

К счастью, Induc.a является только PoC, выполняя только заражение систем разработки без реализации какого бы то ни было дополнительного вредоносного функционала.

Ну а теперь — обещанные вкусняшки.

УЯЗВИМОСТЬ ИЛИ КАК Я ПРОВЁЛ ЭТИМ ЛЕТОМ

Как видим, вариантов обхода подписи достаточно много. В нашем примере будет рассмотрен модифицированный вариант 1 и 2, описанные выше.

Итак, что нам потребуется?
— MakeCert.exe
— cert2spc.exe
— sign.exe
— ruki.sys
— mozg.dll

Думаю, что для хабрачитателя не составит труда найти эти компоненты, но для самых ленивых выкладываю первые три здесь. Последние два не выкладываю в виду жёсткой привязки к железу, полному отсутствию кроссплатформенности и специфичности кода :)

В результате выполнения мы получим veri.pvk и veri.cer, пригодные для подписывания.

Теперь создадим дочерний сертификат с использованием полученных только что:

В итоге получим kl.pvk и kl.cer, которые будут доверенными сертификатами от недоверенного издателя. Цепочку можно продолжать долго, задуривая наивного пользователя. Но итог будет один: сертификат не будет валидным, потому как в цепочке есть один недоверенный элемент. НО!

В Windows имеется возможность установки любого сертификата, в том числе и самоподписанного, в качестве доверенного. Это удобно: в ряде случаев разработчик может сделать себе самоподписанный сертификат, ввести его в доверенные и спокойно работать со своими приложениям. В нашем случае это удобно вдвойне, потому как такой внос — очевидно, простое внесение информации в реестр. при чём информации отнюдь не специфичной для конкретной системы.

Установим на нашу тестовую виртуалку любой монитор реестра, после чего внесём наш искомый сертификат от якобы VeriSign в доверенные. Отследим, где произошло изменение — и voila! Мы можем сделать дамп соответствующей ветки реестра, после чего засунуть её в инсталлер. В итого, наш инсталлер вносит в реестр инфу, автоматически превращая сертификат первичного издателя в доверенный и валидируя всю цепочку.

Чтобы окончательно не открывать все карты, скажу только, что в моём случае дамп реестра имел вид
Windows Registry Editor Version 5.00

ну или если только для текущего пользователя, то
Windows Registry Editor Version 5.00

Внеся в реестр эти данные, программа с фэйковой цепочкой подписи автоматом проходила проверку по sigverif.exe. Ну а подписать наш код с помощью полученного сертификата вообще просто, достаточно батника:

cert2spc.exe kl.cer kl.spc
sign.exe -spc kl.spc -v kl.pvk -n "My Installer" -i "http://habrahabr.ru" -ky signature -$ commercial -a sha1 -t "http://timestamp.verisign.com/scripts/timstamp.dll" myprogram.exe
del kl.spc

Самое забавное, что на момент написания материала в далёком октябре-ноябре 2010-го Kaspersky Internet Security 2011 не отслеживала указанные ветки реестра, а проверку валидности цепочки оставляла на усмотрение ОС, которую мы довольно просто надули. Не знаю, что сейчас, но вроде как некоторые ветки заблокировали… Проверяйте, отписывайтесь!

Нужно отметить, что для простановки подписей возможно использование и специфичного, недоступного в паблике софта. Понятно, что подписи он не ломает, но даёт куда более гибкие возможности для заполнения полей X500, что ещё лучше создаёт видимость валидности. Вот тут возможно скачать любопытный пример. В архиве — файл популярной замены Блокноту bred3_2k (офсайт) с и без подписи Microsoft :) Чтобы подпись полностью стала валидной, достаточно внести в реестр изменения, содержащиеся в файле key +.reg. Аналогично, файл key -.reg эти изменения отменяет. Отследите путь сертификации — он любопытен :)

Сразу обращаю внимание на то, что автор «примера» прописал собственный таймстамп-сервер, так что любые манипуляции приведут к тому, что автор узнает Ваш IP — и дальше, как описывалось. Если хотите, то можете отследить эти обращения и отписаться в комментах ;)

Если потребуется, в следующей статье я расскажу, как настроить хипс для защиты соответсвующих веток реестра во избежание описанного внесения сертификатов в доверенные. Отписывайтесь в комментах — возможно, что эту уязвимость уже пофиксили.

В статье использован материал презентации Jarno Niemela (F-Secure).

Цифровая подпись драйвера используется Microsoft для идентификации производителя и подтверждения соответствия продукта требованиям операционной системы. Наличие такого электронного сертификата гарантирует отсутствие в нем изменений, внесенных после выпуска. Таким образом, пользователь получает двойную гарантию безопасности и может быть уверен в работоспособности полученного драйвера.

Проверка подписей

Windows выполняет проверку цифрового сертификата автоматически. Обнаружив его отсутствие, система выдает пользователю предупреждение об опасности установки неподписанного драйвера. Для проверки уже инсталлированных в ОС компонентов можно использовать встроенные инструменты.

Direct X

Драйверы мультимедиа ‒ наиболее часто обновляемые компоненты ОС. Проверить их на наличие сертификата можно с помощью встроенного средства диагностики. Запускаем его командой, показанной на скриншоте.


На основной вкладке ставим галочку в отмеченном поле. Таким образом мы включим автоматическую проверку утилитой сертификатов соответствия.


Переключившись на следующую вкладку, в поле «Драйверы» мы видим положительный ответ системы.


Аналогичным образом проверяем остальные страницы, убеждаясь в наличии сертификата WHQL.

Signature Verification

Выявить наличие в системе всех компонентов без цифровой подписи можно, используя специальную утилиту проверки. Запустим ее, набрав в текстовом поле «sigverif».


Нажимаем отмеченную кнопку для активации процедуры тестирования компонентов.


Завершение верификации несколько изменит вид основного окна утилиты. Нажимаем на выделенную кнопку, чтобы открыть дополнительные параметры.


Выбираем опцию «Просмотр журнала».


В текстовом редакторе запускается отчет о состоянии установленных в системе драйверов. Обозначенная колонка «Состояние» дает информацию о наличии цифрового сертификата WHQL.


Разобравшись с текущим состоянием системы, рассмотрим, как выполнить отключение проверки цифровой подписи драйверов в Windows 10.

Отключение подписи

Поддерживая стабильность ОС, Microsoft не рекомендует устанавливать компоненты, не имеющие сертификатов WHQL, но такая возможность в системе осталась. Необходимость установить неподписанный драйвер может возникнуть по разным причинам. К примеру, это может быть оборудование, снятое с производства, но необходимое для работы.

Групповая политика

Самый простой способ отключить электронную подпись заключается в изменении политики безопасности. Запускаем редактор, используя меню «Выполнить».


В главном окне последовательно разворачиваем подчеркнутые пункты в области навигации. Последний раздел содержит три параметра. Нужный нам выделен рамкой. Открываем его для редактирования.


В управляющем блоке ставим переключатель в положение «Включено». В области параметров используем выпадающее меню. Выбираем пункт, отмеченный цифрой «2». Применяем и сохраняем внесенные изменения.


Заданное правило должно начать действовать без перезагрузки.

Особые параметры загрузки


Следующий способ предполагает использование особых вариантов загрузки операционной системы. Открываем меню параметров Windows и переходим в указанный на скриншоте раздел.

В области навигации перемещаемся к пункту «Восстановление». Используем отмеченную кнопку для перезагрузки системы.


Управление мышью тут доступно, поэтому последовательно начинаем перемещаться по меню. Открываем раздел устранения неисправностей.


Выбираем дополнительные параметры.


Переходим к настройкам загрузки.


Эта область информационная и работает в ней только отмеченная кнопка.


Система переходит в режим низкого разрешения экрана и отключает управление мышью. Нужный нам пункт седьмой в списке. Выбираем его, нажимая управляющую клавишу «F7» в верхнем ряду клавиатуры.


Компьютер перезагрузится, после чего установка неподписанных драйверов в ОС станет доступна.

Режим командной строки

С помощью этого метода можно также отключить проверку цифровой подписи драйвера в Windows 7. Запускаем PowerShell в режиме повышенных прав. Вводим последовательно приведенные на скриншоте команды.


После перезагрузки система не будет сообщать, что ей требуется драйвер с цифровой подписью. Для отключения режима в тексте последней команды указываем «OFF» вместо «ON».

Еще один вариант использования командной строки требует перезагрузки в безопасный режим. Последовательность действий мы уже рассматривали. Добравшись до дополнительных параметров, выбираем обозначенный пункт.


Операционная система еще раз перезагрузится, отобразив командную строку в режиме администратора. Вводим приведенную на скриншоте команду. Для выхода в графическое меню набираем «exit».


Отключение данного режима также выполняется заменой «ON» на «OFF» в конце управляющей команды.

Создание цифровой подписи

В некоторых случаях описанные методы могут не помочь. Когда не отключается проверка подписи драйверов Windows 7 или 10, придется подписать его самостоятельно. Для этой цели нам понадобится распаковать установочный пакет и найти файл с расширением INF. В нем содержится необходимая для инсталляции в системе информация. Найдя нужный файл, вызываем его свойства и переходим на вкладку «Безопасность». Копируем путь, указанный в поле «Имя объекта».


Запускаем PowerShell с повышенными правами. Вводим следующую команду: «pnputil -a C:\path\name.inf». Заменяем в ней строку «C:\path\name.inf» на скопированный путь к файлу.


В заключение

Как мы убедились, существует несколько вариантов установки необходимых компонентов без электронного сертификата WHQL. Действия несложные и могут быть выполнены любым пользователем. Тем не менее, установка неподписанного драйвера не должна быть нормой. Поскольку он не тестировался Microsoft, компания не будет нести ответственность за последствия его установки, а пользователь имеет высокие шансы столкнуться с ошибками BSOD.

Не удается проверить цифровую подпись драйверов

Иногда при установке абсолютно любого драйвера могут возникнуть проблемы. Одной из них является проблема с проверкой цифровой подписи драйвера. Дело в том, что по умолчанию можно инсталлировать только то ПО, которое имеет подпись. Причем эта подпись должна быть в обязательном порядке проверена компанией Microsoft и иметь соответствующий сертификат. Если такая подпись отсутствует, система просто напросто не позволит инсталлировать такое ПО. В данной статье мы расскажем вам о том, как обойти такое ограничение.

Как установить драйвер без цифровой подписи

В некоторых случаях даже самый проверенный драйвер может оказаться без соответствующей подписи. Но это не значит, что ПО вредоносное или плохое. Чаще всего от проблем с цифровой подписью страдают владельцы Windows 7. В последующих версиях ОС этот вопрос возникает гораздо реже. Выявить проблему с подписью можно по следующим симптомам:

Способ 1: Временное отключение проверки

Для вашего удобства мы разделим этот способ на две части. В первом случаем мы расскажем о том, как применить данный способ, если у вас установлена Windows 7 или ниже. Второй вариант подойдет лишь обладателям Windows 8, 8.1 и 10.

Если у вас Windows 7 или ниже

Временно отключаем проверку подписи в Windows 7

Если у вас Windows 8, 8.1 или 10

Перезагружаем Windows 10 или ниже

Выбираем пункт диагностика

Выбираем строку дополнительные параметры

Выбираем параметры загрузки

Временно отключаем проверку подписи для Windows 10 и ниже

Независимо от того, какая у вас операционная система, этот способ имеет недостатки. После очередной перезагрузки системы, проверка подписей снова запустится. В некоторых случаях это может привести к блокировке работы драйверов, которые были инсталлированы без соответствующих подписей. Если такое произошло, вам следует отключить проверку насовсем. В этом вам помогут дальнейшие способы.

Способ 2: Редактор групповой политики

Этот способ позволит вам отключить проверку подписей навсегда (или до того момента, как вы сами ее активируете). После этого вы сможете спокойно инсталлировать и пользоваться софтом, который не имеет соответствующего сертификата. В любом случае, этот процесс можно обратить и включить проверку подписи обратно. Так что бояться вам нечего. Кроме того, этот способ подойдет владельцам любой ОС.

Запускаем окно групповой политики

Открываем раздел Административные шаблоны

Открываем папку Установка драйвера

Параметры цифровых подписей ПО

Окно настроек проверки подписи драйвера

Способ 3: Командная строка

Этот способ весьма прост в использовании, но имеет свои недостатки, о которых мы расскажем в конце.

bcdedit.exe -set loadoptions DISABLE_INTEGRITY_CHECKS
bcdedit.exe -set TESTSIGNING ON

Прописываем команды в Командную строку

Тестовый режим системы

Обратим ваше внимание, что этот способ иногда приходится проделывать в безопасном режиме. Как запустить систему в безопасном режиме, вы можете узнать на примере нашего специального урока.

Воспользовавшись одним из предложенных способов, вы избавитесь от проблемы инсталляции сторонних драйверов. Если у вас возникли трудности с выполнением каких-либо действий, пишите об этом в комментариях к статье. Будем совместно решать возникшие трудности.

Закрыть

Мы рады, что смогли помочь Вам в решении проблемы.

Отблагодарите автора, поделитесь статьей в социальных сетях.

Закрыть

Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.

Проблема, с которой пользователям приходилось сталкиваться при установке неподписанных драйверов в Windows 8.1 и 10 никуда не исчезла в Windows 11. Попытка установить неподписанный драйвер в штатном режиме завершится ошибкой «INF стороннего производителя не содержит информации о подписи», чтобы установить такое несертифицированное Microsoft программное обеспечение, в настройках операционной системы необходимо отключить принудительную проверку цифровой подписи драйверов. Давайте же посмотрим, как это можно сделать в Windows 11.

↑ Как отключить проверку цифровой подписи драйверов в Windows 11

↑ Отключение проверки цифровой подписи при загрузке

Чтобы получить доступ к опции отключения проверки цифровой подписи драйверов, нужно загрузиться в среду восстановления. Откройте приложение Параметры, перейдите в раздел Система → Восстановление и в блоке «Расширенные параметры запуска» нажмите кнопку «Перезагрузить сейчас».



Существует и более простой способ попасть в среду восстановления — перезагрузить компьютер с зажатой клавишей Shift.


Так или иначе вы попадёте на экран выбора действия, на котором вам нужно будет перейти по цепочке Поиск и устранение неисправностей → Дополнительные параметры → Параметры загрузки и нажать кнопку перезагрузки. После этой второй перезагрузки вы увидите экран «Параметры загрузки» со списком опций. Вам нужна опция «Отключить обязательную проверку подписи драйверов», нажмите на клавиатуре F7, чтобы её выбрать.







Компьютер перезагрузится в штатном режиме, но уже с отключенной функцией обязательной проверки подписи драйверов.

↑ Отключение проверки на постоянной основе в командной строке

Особенностью приведённого выше способа является временное отключение проверки, уже при следующей перезагрузке проверка будет включена снова. Если вам это не нужно, воспользуйтесь этим способом. Запустите от имени администратора Терминал или классическую командную строку и выполните такую команду:

bcdedit.exe /set nointegritychecks on


Перезагрузив компьютер, вы сможете устанавливать неподписанные драйвера. Если у вас BIOS UEFI и при выполнении команды вы вдруг получите ошибку, отключите в UEFI опцию Secure Boot. Чтобы восстановить настройки по умолчанию, выполните ту же команду, заменив только ключ «on» на «off».

↑ Отключение проверки подписи драйверов в редакторе политик

В Windows 11 редакции Pro и выше для отключения проверки цифровой подписи драйверов можно использовать редактор локальных групповых политик. Запустите его командой gpedit.msc и перейдите в древовидном меню слева по цепочке Конфигурация пользователя — Административные шаблоны — Система — Установка драйвера. В правой колонке у вас будет политика «Подписывание кода для пакетов драйверов», кликните по ней дважды, чтобы открыть её настройки.



Включив политику, в блоке «Параметры» выберите в выпадающем меню опцию «Пропустить» и сохраните настройки. это всё, теперь после перезагрузки компьютера вы сможете устанавливать несертифицированные Microsoft драйвера.

Читайте также: