Przede wszystkim unikaj tego, kiedy tylko możesz, ponieważ jest to oszustwo, bezpieczne tylko pod swoją nazwą (patrz CVE-2016-332, CVE-2016-3287, CVE-2020-14372, CVE-2020-20233, CVE-2020-25632, CVE-2020-25647, CVE-2020-27779, CVE-2020-27749, CVE-2021-3418, CVE-2021-20233, CVE-2021-20225, CVE-2022-21894, CVE-2022-34301, CVE-2022-34302, CVE-2022-34303 itd.).
Jeśli z jakiegoś powodu nie możesz tego uniknąć, oto co możesz zrobić.
shimx64.efi
oraz
mmx64.efi
z RPM.EFI\BOOT\BOOTX64.EFI
na EFI\BOOT\GRUBX64.EFI
na partycji ESP.shimx64.efi
do ESP jako EFI\BOOT\BOOTX64.EFI
.mmx64.efi
do ESP jako EFI\BOOT\MMX64.EFI
.EFI\BOOT\BOOTX64.EFI
, dodaj go, jeśli go brakuje.Enroll hash from disk
.EFI\BOOT\GRUBX64.EFI
i dodaj go do MokList.Continue boot
.Następnie (i przy każdym kolejnym ponownym uruchomieniu) Easyboot powinien uruchomić się w trybie Secure Boot.