Durante la conferenza WinHEC 2015, Microsoft ha svelato i requisiti hardware minimi per le versioni desktop e mobile del nuovo sistema operativo. Per ottenere la certificazione “Designed for Windows 10“, gli OEM dovranno attivare il Secure Boot di UEFI per impedire l’esecuzione di malware o altro codice non firmato. A differenza di Windows 8, però, l’opzione per la sua disattivazione è facoltativa.
Il Secure Boot è una misura di sicurezza che protegge i computer dal codice infetto che viene caricato prima dell’avvio del sistema operativo. Il firmware UEFI verifica se i componenti sono firmati con una valida chiave crittografica. Se questa chiave manca o non è valida, il sistema non si avvia. Dopo le proteste della comunità Linux, Microsoft aveva modificato i requisiti minimi per Windows 8, obbligando gli OEM ad inserire un’opzione per la sua disattivazione. Gli utenti potevano inoltre utilizzare certificati crittografici personali e quindi eseguire il proprio software compilato (ad esempio, una distribuzione Linux), anche con Secure Boot attivato.
I requisiti necessari per ottenere il logo “Designed for Windows 10” prevedono ancora l’attivazione del Secure Boot, ma l’opzione per la sua disattivazione è opzionale. Gli OEM possono scegliere autonomamente se inserire o meno lo switch nel firmware. Probabilmente, i produttori di schede madri offriranno questa possibilità, mentre l’opzione non sarà presente nei computer pre-assemblati e nei notebook. Ciò significa che gli utenti non avranno la libertà di installare un sistema operativo alternativo o di configurare un sistema dual boot. Alcune distribuzioni popolari, come Ubuntu, supportano il Secure Boot, ma ce ne sono decine che verranno considerate malware dal firmware.
Mancano ancora diversi mesi al lancio della versione finale di Windows 10, quindi i requisiti hardware potrebbero essere modificati, così come accaduto a suo tempo ad esempio già con Windows 8.