Meines Wissens nach hängt secureboot mit dem Kernel zusammen.
ZitatBei inoffiziellen Kerneln oder von Benutzern erstellten Kerneln müssen zusätzliche Schritte unternommen werden, wenn Benutzer solche Kernel laden und dabei die vollen Funktionen von UEFI Secure Boot beibehalten möchten. Alle Kernel müssen signiert sein, damit sie von GRUB geladen werden können, wenn UEFI Secure Boot aktiviert ist. Daher muss der Benutzer mit seiner eigenen Signierung fortfahren . Alternativ möchten Benutzer möglicherweise die Validierung in Shim deaktivieren, während sie mit aktiviertem Secure Boot auf einem offiziellen Kernel gestartet werden, indem sie „sudo mokutil --disable-validation“ verwenden, bei Aufforderung ein Passwort angeben und einen Neustart durchführen. oder Secure Boot in der Firmware ganz zu deaktivieren.
Habe das von dieser englischen Seite (übersetzt).