Přibližně před třemi roky začal Microsoft prosazovat, aby nové počítače s Windows používaly místo klasického BIOS nový systém UEFI Secure Boot. Teoreticky měl UEFI(s funkcí Secure Boot) zvýšit bezpečnost systému a především nahradit zastaralý BIOS. UEFI se zapnutou funkcí Secure Boot, měl teoreticky nedovolit rootkitům vstup do operační paměti. V režimu Secure Boot totiž UEFI spouští pouze podepsané kódy, jejichž původ ověřuje pomocí šifrované databanky.
Už od počátku se ale objevovaly k UEFI výhrady: Pokud totiž mají počítače pracovat pouze s certifikovaným kódem, ohrožuje to samé základy konceptu PC jakožto otevřené platformy, která nabízí uživatelům svobodu ve formě volby operačních systémů. Značnou a pochopitelnou nevoli tento krok vzbudil jak u příznivců systému Linux, tak i u uživatelů Windows, kteří by si rádi pořídili nový počítač, ale místo nových Windows 8 chtějí stále pracovat se staršími verzemi Windows 7 nebo XP. V případě, že je na počítači s UEFI aktivován Secure Boot, nelze na něj nahrát starší operační systém a počítač není možné ani spustit.
Jak se ale nedávno ukázalo, UEFI Secure Boot není žádným zázrakem ani pro bezpečnost počítače. Bezpečnostní výzkumníci známí pod přezdívkamu Slipstream a My123 zjistili v mechanismu Secure Boot nepříjemnou chybu, která hackerům umožňuje spuštění bootkitů/rootkitů na zařízeních s MS Windows. Microsoft se sice pokouší tuto chybu opravit, avšak doposud ne zcela úspěšně. Zranitelnost secure bootu je možné využít k obejití bezpečnostních mechanismů secure bootu a k následné instalaci bootkitu/rootkitu na zařízení s MS Windows. Podle některých bezpečnostních analytiků dokonce prý tento bezpečnostní problém nemůže být zcela eliminován.
Podrobnosti o tomto problému můžete najít například blogu Slipstreama (https://rol.im/securegoldenkeyboot/) nebo také na webu Securityweak (http://www.securityweek.com/secure-boot-vulnerability-exposes-windows-devices-attacks).