Legal, acabei de ver esta no Br-Linux.
Mas ao que parece não é um bug nem falha de projeto : Mathew Garret que é autor do shim - um dos boot loaders disponíveis para fazer com que o Linux funcione em máquinas que por padrão podem inicializar somente binários assinados pelo fabricante ( ou seja, somente aqueles sistemas operacionais que os fabricantes "suportam" ) há mais de um ano vem reportando os problemas e desenvolvimentos que surgiram a partir da chegada deste mecanismo, que normalmente vem ativado em máquinas que trazem o famigerado selo do Windows 8 ( por isto ainda não animei a comprar outro computador aqui para casa ... ).
E uma das últimas coisas que ele reportou é bem interessante: ele explicou como fazer para, a partir do boot do Linux que tenha sido inicializado pelo carregador de boot "oficial" autorizado pelo equipamento, carregar e rodar qualquer outro software com os privilégios do kernel, o que inclui inicializar outro sistema operacional ou simplesmente rodar qualquer coisa que o Secure Boot foi projetado para evitar.
De acordo com o que ele reportou já há implementações demonstrando o carregamento e boot de uma versão anterior do kernel do Windows 2003 e que não há barreiras práticas que impeçam que outros softwares venham a ser carregados e inicializados com a mesma técnica, que se baseia na chamada de sistema kexec() e, como complemento necessário em alguns casos, de um parâmetro de boot qeu evita que o LInux cuide de determinadas tarefas na inicialização, deixando-as a cargo do sistema operacional carregado após ele.
O processo me lembra um pouco o que foi feito nos antigo Motorola Milestone, mas não me lembro ao certo se o processo foi feito com a chamada kexec() do kernel.
O que é interessante é que isto abre diversas possibilidades também no mundo mobile quando temos alguns fabricantes que teimam em travar os boot loaders.
O post original ele é bem mais detalhado e, lá, ele cita que o Fedora já tem uma "proteção" evitando que o kexec seja utilizado quando o Secure Boot está ativado.
Há vetores de ataques possíveis neste caso mas o interessante mesmo é poder fugir desta prisão que virou o Secure Boot onde você deixa de ser dono do seu hardware ...