Příslušný patch pochází z dílen Red Hatu (z klávesnice Davida Howella) a přináší do kernelu volbu CONFIG_MODULE_SIG. Její zapnutí způsobí, že kernelové moduly budou „podepsány“ při svém (z)buildování a kernel pak při startu bude schopen ověřovat jejich autenticitu. Podporované kryptografické hashe pak jsou SHA1, SHA224, SHA256, SHA384 a SHA512.
Další kernelovou volbou je CONFIG_MODULE_SIG_FORCE, která způsobí, že kernel bude po modulech přímo vyžadovat jejich podpis klíčem, který je součástí tohoto kernelu. Pokud nějaký modul nebude tímto klíčem podepsán, nebude načten. Podpora podepisování modulů samozřejmě souvisí s přicházejícím UEFI Secure Bootem. Neznamená to ale, že by se tímto od kernelu 3.7 uzavírala cesta pro současné nepodepsané moduly či kernely, nastavení není vyžadováno.
Bude ale zajímavé sledovat, kam se situace kolem UEFI Secure Boot a těchto jemných nuancí kolem něj nakonec vyvine, ať již z pohledu Linuxu, nebo naopak jiných menších OS (FreeBSD, OpenBSD či třeba BeOS a FreeDOS, abychom zmínili alespoň dva hodně netradiční systémy).