squalyl (./5953) :
alors c'est débile comme spec, depuis quand on fait ce genre de confiance a n'importe quel truc pas trusté qui s'exécute sur un système? 
Ben sur PC, depuis toujours ?

Ça n'a pas été pensé comme un système sécurisé, y'a juste eu des rajouts de machins de sécurité au fur et à mesure, mais au final c'est assez bancal ; ce n'est pas un secret.
Et puis de toute façon, la meilleure sécurité sur le papier ne sert à rien si les fabricants de BIOS et de cartes mères se contentent d'implémenter le strict minimum pour booter Windows, et c'est tout. Et c'est ce qu'ils font, parce que le marché des machines pas chères (donc, par ricochet, avec des coûts de développement tirés vers le bas) est beaucoup plus gros que le marché des machines sécurisées.
Pour le problème des variables UEFI, ce qui compte c'est qu'en pratique, l'utilisateur peut se retrouver assez facilement avec une machine définitivement inutilisable (il y a moyen de dépanner, mais ça demande du matos pas courant). Peu importe qui est responsable : celui à qui ça arrive va être furieux, et y'a toutes les chances qu'il ne réutilise pas de sitôt l'OS avec lequel ça s'est produit. Donc la seule solution réaliste, c'est que l'OS protège contre ce genre de risques, tout comme il y a déjà plein de workarounds pour que le matos marche malgré les bugs hardware et firmware qui existent. C'est triste mais c'est comme ça.