Um engenheiro da Canonical propôs remover o suporte para ZFS, Btrfs, RAID e criptografia da versão com Secure Boot do GRUB no Ubuntu 26.10 para aumentar a segurança. A mudança limitaria a inicialização a partições ext4 não criptografadas, bloqueando atualizações para sistemas que utilizam os recursos removidos. Membros da comunidade levantaram fortes objeções, citando a dependência desses recursos em instalações padrão e configurações comuns.
Julian Andres Klode, um engenheiro da Canonical focado na assinatura do Secure Boot do Ubuntu, publicou uma proposta nos fóruns da comunidade Ubuntu para otimizar o carregador de inicialização GRUB para o Ubuntu 26.10. Ele descreveu os analisadores do GRUB como uma 'fonte constante de problemas de segurança' e sugeriu eliminar vários recursos das compilações assinadas para reduzir a superfície de ataque pré-inicialização. Os componentes afetados incluem drivers de sistema de arquivos para Btrfs, HFS+, XFS e ZFS, deixando apenas ext4, FAT, ISO 9660 e SquashFS. O plano também remove o suporte a imagens, tabelas de partição da Apple, LVM, a maioria dos modos md-RAID, exceto RAID1, e criptografia LUKS. Como resultado, sistemas com Secure Boot exigiriam uma partição ext4 simples e não criptografada em discos GPT ou MBR. Compilações do GRUB não assinadas manteriam essas opções, mas ao custo da compatibilidade com o Secure Boot. Klode apresentou isso como um reforço de segurança e um caminho para futuros carregadores de inicialização. O atualizador da versão impediria atualizações do 26.04 LTS para configurações incompatíveis. Neal Gompa, um colaborador do Fedora e do openSUSE, rebateu que o driver Btrfs do GRUB é somente leitura, mantido pelo upstream e essencial para usuários de boot-to-snapshot. Ele observou que o RAID1 via software é 'incrivelmente comum' e contestou as alegações de que o uso de RAID nativo em /boot é raro. Gompa acrescentou que muitos ambientes de hospedagem web, nuvem e VPS carecem de suporte UEFI confiável. Paddy Landau opôs-se à remoção do suporte a PNG e JPEG, o que encerraria a personalização do menu de inicialização, e questionou a justificativa de segurança para formatos como TGA, dado que as vulnerabilidades precedem o GRUB 2.12. Thomas Ward, um membro do Conselho Técnico do Ubuntu, destacou que os instaladores da Canonical definem o LVM como padrão, o qual é necessário para a criptografia LUKS, tornando a proposta incompatível com as configurações padrão. Ele exigiu justificativas claras e detalhadas por recurso antes de prosseguir.