Aller au contenu principal
Sujet: fwupd : mises à jour firmware (Lu 27558 fois) sujet précédent - sujet suivant

fwupd : mises à jour firmware

Hello ;=)
fwupd :
Connaissez vous et avez vous déjà utilisé ?
Des soucis rencontrés ?

Avez vous eu des mises à jour ?
Pour moi aucunes de trouvées.

fwupdmgr - firmware update manager client utility

regarder ce qui est dispo :
# fwupdmgr get-devices
# fwupdmgr refresh
# fwupdmgr get-updates

mettre à jour :

# fwupdmgr update

https://github.com/fwupd/fwupd

Re : fwupd : mises à jour firmware

Répondre #1
Hello ;=)
fwupd :
Connaissez vous et avez vous déjà utilisé ?

Bonjour,

Non, je ne connaissais pas mais apparemment, en faisant une recherche sur fwupd, ce n'est pas un secret pour beaucoup d'utilisateurs de Linux, ou tout au moins pour leurs distributions.

Il est installé de base sur Tumbleweed et sur Leap depuis la version 15.0 si j'en crois la fiche Wikipedia sur fwupd.

Une petite recherche avec zypper chez moi :

chumi@localhost:~> sudo zypper search fwupd
[sudo] Mot de passe de root :
Chargement des données du dépôt...
Lecture des paquets installés...

S | Name                   | Summary                                          | Type
--+------------------------+--------------------------------------------------+-------
i | discover-backend-fwupd | fwupd Backend for Discover                       | paquet
i | fwupd                  | Device firmware updater daemon                   | paquet
i | fwupd-bash-completion  | Bash completion for fwupd                        | paquet
  | fwupd-devel            | Allow session software to update device firmware | paquet
  | fwupd-doc              | Developer documentation for fwupd                | paquet
i | fwupd-efi              | Firmware update EFI binaries                     | paquet
  | fwupd-fish-completion  | Fish completion for fwupd                        | paquet
i | fwupd-lang             | Translations for package fwupd                   | paquet
i | libfwupd2              | Allow session software to update device firmware | paquet
i | typelib-1_0-Fwupd-2_0  | GObject-introspection bindings for libfwupd      | paquet

Tiens! je note que discover-backend-fwupd est installé.

Un petit tour dans la configuration de Discover et en effet il y a une section Firmwares Updates. Donc à priori Discover aurait du me proposer des mises à jour de firmwares, ce qui n'a jamais été le cas il me semble.

Passons donc la commande # fwupdmgr get-devices. Je résume le résultat à l'avertissement qui m'est retourné :

Citer
WARNING: Les mises à jour de capsule UEFI ne sont pas disponibles ou pas activées dans la configuration du micrologiciel
Voir https://github.com/fwupd/fwupd/wiki/PluginFlag:capsules-unsupported pour plus d'informations.

Je cherche à en savoir plus avec le lien fourni :

Citer
Certains matériels plus anciens (généralement du matériel produit avant 2015) ne prennent pas en charge la table ACPI ESRT. Il est possible, mais peu probable, que le fait de flasher le dernier BIOS du fournisseur, à l'aide de Windows ou d'un LiveCD, ajoute la prise en charge de cette table.

Toutes mes machines ont été produites avant 2015 je crois bien. Donc fuwpd ne me sera probablement pas utile (et tant que ça roule...)

Intéressant tout de même. Mais par contre il n'est pas inutile de rappeler par ailleurs qu'une bonne alimentation des machines est nécessaire pour procéder à ce type de mise à jour (ordi portable sur secteur par exemple). Une coupure de courant et c'est la cata.

Merci pour l'info  ;)

Re : fwupd : mises à jour firmware

Répondre #2
Bonjour,

Je connais, mais personnellement je n'ai aucune machine compatible.
Il faut avoir une machine du tyle dell ou parfois lenovo ou une machine compatible full linux genre slimbook pour pouvoir avoir un bios de ce style.

Re : fwupd : mises à jour firmware

Répondre #3
Je reviens sur le sujet suite à la réponse de @burn2

Je suis donc allé voir sur mon Lenovo ThinkPad X240 (plus haut j'étais sur ma tour principale).

Un petit tour du côté des mises à jour sur Discover pour commencer : il y a une candidate nommée UEFI dbx que ne me mentionne pas zypper dup.

Si je lance les commandes de vérification de fuwpd, j'ai toujours l'avertissement signalé plus haut mais au bout du bout j'ai bien la possibilité d'installer une maj. J'installe, il s'agit bien d'UEFI dbx... et de rien d'autre.

C'est quoi ça? J'ai trouvé la réponse dans le wiki de Gentoo à la page du démarrage sécurisé.

C'est en rapport avec le Secure Boot. Je cite :
Citer
dbx - Forbidden Signature Database - Le contraire de la base de données des signatures, des clés publiques, des signatures et des hachages qui ne devraient jamais être autorisés à démarrer.

Bon, sauf que Secure Boot est désactivé sur tous mes ordis. Ce n'est peut-être pas très malin mais le temps n'est pas si vieux où il fallait le désactiver pour pouvoir installer Debian par exemple (un Secure Boot fonctionnel est apparu avec Debian 10). D'un autre côté je lis que Secure Boot peut limiter certaines actions des utilisateurs (wiki Debian, rubrique Secure Boot). Le passage sur les pilotes gérés par DKMS ne me plaît pas beaucoup.

Bref, je reste comme ça... et cette maj UEFI dbx ne me sert à rien dans l'état actuel des choses  :))

Re : fwupd : mises à jour firmware

Répondre #4
Hello ;=)
j'ai regardé suite à une news sur le soft, en fait souvent on voit des infos et on pense louper un "truc" mais (en fait) non, car la cible est réduite. Rien ne force à mettre à jour de toute façon, sauf problématique technique / matérielle.
Hé oui donc il y a peu d'élus car il faut que le soft ai quelque chose à remonter dans sa base, si vous faisiez parti des élus faites signe :)
 j'ai aussi lu que les utilisateurs linux représentent 4% du parc ! Autant dire une part infime, ceci explique sûrement cela.

Re : fwupd : mises à jour firmware

Répondre #5
Bonjour,
Je n'utilise pas Discover et zypper dup m'indique que tout est à jour.
Je viens de lancer Discover et il m'indique une mise à jour de UEFI dbx
fwupdmgr get-devices
retourne :
Micro-Star International Co., Ltd. Modern 15 A11M 

├─PNP0C50:00 04F3:30AA:
     Device ID:          fdfcc4bb25115a1204f9298a3003dbee8a8f2bf6
     Résumé:             Touchpad
     Version actuelle:   0x0001
     Version du chargeur damorçage:0x0000
     Fournisseur:        ELAN Microelectronics (HIDRAW:0x04F3)
     GUIDs:              d1bedcbd-7519-53bc-b7e0-dce4e92e372c HIDRAW\VEN_04F3&DEV_30AA
                         49646755-7488-5225-b39f-4546f3d74796 HIDRAW\VEN_04F3&DEV_30AA&MOD_00C0
                         5baed4a5-1fe9-58fe-971a-233753d017e0 ELANTP\ICTYPE_0D&MOD_00C0
                         de9d9933-960d-5400-a715-6be00d1bdfba ELANTP\ICTYPE_0D&MOD_00C0&DRIVER_HID
     Drapeaux de périphérique:• Périphérique interne
                         Mise à jour possible
   
├─11th Gen Intel Core i7-1165G7 @ 2.80GHz:
     Device ID:          4bde70ba4e39b28f9eab1628f9dd6e6244c03027
     Version actuelle:   0x000000b4
     Fournisseur:        Intel
     GUIDs:              2347ad97-b545-5bae-b6b3-b70a9553cbba CPUID\PRO_0&FAM_06&MOD_8C
                         1df99df5-22f4-5505-98cc-22dcc53b132a CPUID\PRO_0&FAM_06&MOD_8C&STP_1
     Drapeaux de périphérique:• Périphérique interne
   
├─Internal SPI Controller:
     Device ID:          b04e387fb80d2b91f37a4d0c7b21461c451775e1
     Résumé:             Memory Technology Device
     Fournisseur:        DMI:Micro-Star International Co., Ltd.
     GUIDs:              5f93d7e7-e282-59b9-b663-0146e382f8f6 MTD\NAME_0000:00:1f.5
                         2f6c90a5-dddb-5ce3-9b4e-f7ebc6d53065 MTD\VENDOR_Micro-Star-International-Co.,-Ltd.&NAME_0000:00:1f.
5
                         79b3770a-75a0-5151-9ae7-a4073d417ceb MTD\VENDOR_Micro-Star-International-Co.,-Ltd.&PRODUCT_Modern-1
5-A11M&NAME_0000:00:1f.5
     Drapeaux de périphérique:• Périphérique interne
                         Mise à jour possible
                         Needs a reboot after installation
                         Cryptographic hash verification is available
   
├─Micron 2210 MTFDHBA512QFD:
     Device ID:          71b677ca0f1bc2c5b804fa1d59e52064ce589293
     Résumé:             NVM Express solid state drive
     Version actuelle:   P6MA001
     Fournisseur:        Micron Technology Inc (NVME:0x1344)
     Numéro de série:    20462B7E14E6
     Problems:           Device requires AC power to be connected
     GUIDs:              531be0a5-c1d6-5b5e-b8bb-3aceeeabeca2 NVME\VEN_1344&DEV_5404
                         692f92a2-f343-55e7-aa6d-c35148714f76 NVME\VEN_1344&DEV_5404&SUBSYS_13441100
                         d6c4f564-9200-54b2-bb7d-3e5ea073a24d Micron_2210_MTFDHBA512QFD
     Drapeaux de périphérique:• Périphérique interne
                         Le système nécessite une source d'alimentation externe
│                         • Needs a reboot after installation
│                         • Device is usable for the duration of the update
│                         • Mise à jour possible
│   
├─System Firmware:
│ │   Device ID:          a45df35ac0e948ee180fe216a5f703f32dda163f
│ │   Résumé:             UEFI ESRT device
│ │   Version actuelle:   289
│ │   Version minimum:    289
│ │   Fournisseur:        Micro-Star International Co., Ltd. (DMI:American Megatrends International, LLC.)
│ │   État de mise à jour:Transient failure
│ │   Problems:           • Device requires AC power to be connected
│ │   GUID:               cba506ad-f26a-46a8-8ed1-4a6bd036d1c4
│ │   Drapeaux de périphérique:• Périphérique interne
│ │                       • Le système nécessite une source d'alimentation externe
                       Needs a reboot after installation
                       Cryptographic hash verification is available
                       Device is usable for the duration of the update
                       Mise à jour possible
 
├─BootGuard Configuration:
     Device ID:        b0d4430dfa6bde9f0c22680df36dbc8c15c80753
     Version actuelle: 20
     Fournisseur:      Intel Corporation (MEI:0x8086)
     GUIDs:            dd17041c-09ea-4b17-a271-5b989867ec65
                       f18c7464-aa01-5b3d-bd4f-6623597d0f70 MEI\VEN_8086&DEV_A0E0
                       f76eb46d-df94-5c0b-82ea-93cee76f1180 MEI\VEN_8086&DEV_A0E0&SUBSYS_146212E1
     Drapeaux de périphérique:• Périphérique interne
   
└─UEFI dbx:
       Device ID:        362301da643102b9f38477387e2193e57abaa590
       Résumé:           UEFI revocation database
       Version actuelle: 217
       Version minimum:  217
       Fournisseur:      UEFI:Linux Foundation
       Durée d'installation:1 seconde
│       GUID:             f8ba2887-9411-5c36-9cee-88995bb39731 ← UEFI\CRT_A1117F516A32CEFCBA3F2D1ACE10A87972FD6BBE8FE0D0B996E09
E65D802A503&ARCH_X64
│       Drapeaux de périphérique:• Périphérique interne
│                         • Mise à jour possible
│                         • Supported on remote server
│                         • Needs a reboot after installation
│                         • Device is usable for the duration of the update
│                         • Only version upgrades are allowed
│                         • Signed Payload
│     
├─TPM:
│     Device ID:          c6a80ac3a22083423992a3cb15018989f37834d6
│     Résumé:             TPM 2.0 Device
│     Version actuelle:   600.7.0.0
│     Fournisseur:        Intel (TPM:INTC)
│     Problems:           • Device requires AC power to be connected
│     GUIDs:              34801700-3a50-5b05-820c-fe14580e4c2d ← TPM\VEN_INTC&DEV_0000
│                         00d06c7f-2244-5a35-aa98-5d60704b3f5d ← TPM\VEN_INTC&MOD_TGL
│                         03f304f4-223e-54f4-b2c1-c3cf3b5817c6 ← TPM\VEN_INTC&DEV_0000&VER_2.0
│                         9c3106c7-42ca-5099-9363-96ef5c22cbf7 ← TPM\VEN_INTC&MOD_TGL&VER_2.0
│     Drapeaux de périphérique:• Périphérique interne
│                         • Le système nécessite une source d'alimentation externe
                         Needs a reboot after installation
                         Device can recover flash failures
                         Full disk encryption secrets may be invalidated when updating
                         Signed Payload
   
├─TigerLake-LP GT2 [Iris Xe Graphics]:
     Device ID:          5792b48846ce271fab11c4a545f7a3df0d36e00a
     Version actuelle:   01
     Fournisseur:        Intel Corporation (PCI:0x8086)
     GUIDs:              54ff3ed7-1ea3-5279-975f-93c13bf2aa53 PCI\VEN_8086&DEV_9A49
                         2ace9018-bddc-50ae-8108-7ef97d8feb5e PCI\VEN_8086&DEV_9A49&SUBSYS_146212E1
     Drapeaux de périphérique:• Périphérique interne
                         Cryptographic hash verification is available
   
├─UEFI Device Firmware:
     Device ID:          349bb341230b1a86e5effe7dfe4337e1590227bd
     Résumé:             UEFI ESRT device
     Version actuelle:   1377
     Fournisseur:        DMI:American Megatrends International, LLC.
     État de mise à jour:Success
     Problems:           Device requires AC power to be connected
     GUID:               0eab05c1-766a-4805-a039-3081de0210c7
     Drapeaux de périphérique:• Périphérique interne
                         Le système nécessite une source d'alimentation externe
│                         • Needs a reboot after installation
│                         • Device is usable for the duration of the update
│                         • Mise à jour possible
│   
├─UEFI Device Firmware:
│     Device ID:          2292ae5236790b47884e37cf162dcf23bfcd1c60
│     Résumé:             UEFI ESRT device
│     Version actuelle:   1
│     Fournisseur:        DMI:American Megatrends International, LLC.
│     État de mise à jour:Success
│     Problems:           • Device requires AC power to be connected
│     GUID:               eed54281-1c11-4358-bf5a-f64995fbf11b
│     Drapeaux de périphérique:• Périphérique interne
│                         • Le système nécessite une source d'alimentation externe
                         Needs a reboot after installation
                         Device is usable for the duration of the update
                         Mise à jour possible
 
Il me semble avoir mis, il y a un moment, le BIOS à jour à l'aide d'un utilitaire MSi sur une clé USB et du coup, je ne sais pas si je dois faire la mise à jour proposée par Discover ?
Je lis dans le retour "mise à jour possible", ça veut dire que je peux mettre à jour en utilisant Discover ?

Re : fwupd : mises à jour firmware

Répondre #6
Je lis dans le retour "mise à jour possible", ça veut dire que je peux mettre à jour en utilisant Discover ?

Bonjour,

Oui tu peux mettre à jour UEFI dbx avec Discover, c'est ce que j'ai fait. Est-ce que c'est utile pour toi? je ne sais pas (Secure Boot désactivé chez moi, donc inutile pour moi).

Je suppose que s'il y avait d'autres mises à jour du BIOS possibles, le système de maj de Discover te le signalerait. Mais on peut faire tout ça avec les lignes de commandes indiquées par Manchette au début du fil.

Re : fwupd : mises à jour firmware

Répondre #7
Rien ne force à mettre à jour de toute façon, sauf problématique technique / matérielle.

Oui, avec le BIOS j'adopte généralement cette façon de penser. Là j'ai agi par curiosité (tiens! une éventuelle possibilité de mettre à jour simplement le BIOS sous Linux?)


Re : fwupd : mises à jour firmware

Répondre #9
@chalu : Non je ne crois pas... du tout en fait. UEFI dbx est seulement une base de signatures blacklistées pour le Secure Boot. Le BIOS ne change pas de version après cette mise à jour.

Ceci pour UEFI dbx mais fuwpd devrait en théorie pouvoir mettre à jour complètement le BIOS. Regarde l'illustration en bas de cette page : https://www.linuxtricks.fr/wiki/fwupd-mettre-a-jour-les-firmware-et-bios-depuis-linux

L'auteur est toutefois en possession d'un Dell. Tout dépend dans quelle mesure tel ou tel fabriquant collabore avec le Linux Vendor Firmware Service (LVFS) ... et Dell collabore depuis l'origine du projet si j'ai bien lu.

Re : fwupd : mises à jour firmware

Répondre #10
Hello ;=)

Chalu :
Attention en effet aux risques potentiels, je pense que Discover pourrait faire ta mise à jour et la ligne de commande aussi sûrement ( # fwupdmgr update)  , de là à ce qu'elle soit utile ou fonctionnelle c'est autre chose.
Donc prudence si tu n'en as pas le besoin matériel/technique.

 il faudrait voir le contenu exact de la version du bios E1552IMS.C06 furnie par MSI pour savoir si c'est équivalent à la mise à jour proposée chez toi par fwupd

mais sur le principe  fwupd est plus large en fait puisqu'il ratisse toute sa base de donnée, en fonction de ce qu'il reconnaît dans ta config avec la commande get-device et selon qu'il a ou non une mise à jour dispo pour toi.

le démon permet à Discover (pour kde ou Gnome sfotware pour Gnome...) de voir s'il y a une màj de disponible, ce serait fiable en principe, mais bon ... je n'ai jamais testé encore : SGDG :)

en anglais désolé mais la doc est en anglais :

This project aims to make updating firmware on Linux automatic, safe, and reliable.


If you have a device with firmware supported by fwupd, this is how you can check for updates and apply them using fwupd's command line tools.


The fwupd daemon allows session software to update device firmware on the local machine. Designed for desktops, it is also usable on phones, tablets and on servers.



# fwupdmgr update

This will download and apply all updates for your system.

    Updates that can be applied live will be done immediately.
    Updates that run at bootup will be staged for the next reboot.

You can find more information about the update workflow in the end users section of the fwupd website :
https://fwupd.org/lvfs/docs/users
KDE Discover

Discover is intended for users and distros where the terminal isn't the optimal solution for installation of apps and add-ons or updates. It comes Pre-installled with many Linux distro's such as KDE Neon, Kubuntu and is generally bundled with KDE Plasma. Metadata files are periodically downloaded, from the LVFS and submitted into fwupd over D-Bus.





on peut chercher les mises à jour dispo sur le site LVFS : https://fwupd.org/lvfs/search?value=msi


Linux Vendor Firmware Service

The Linux Vendor Firmware Service is a secure portal which allows hardware vendors to upload firmware updates.

This site is used by all major Linux distributions to provide metadata for clients such as fwupdmgr and GNOME Software.

There is no charge to vendors for the hosting or distribution of content. Consulting companies can offer advice and help you get on the LVFS.







------------------------------------------------------------
------------------------------------------------------------

si besoin les traductions vite fait en francais :ci-dessous :

-----------------------------------------------------------
----------------------------------------------------------

Ce projet vise à rendre la mise à jour du firmware sous Linux automatique, sûre et fiable.


 Si vous disposez d'un appareil avec un micrologiciel pris en charge par fwupd, voici comment vous pouvez rechercher les mises à jour et les appliquer à l'aide des outils de ligne de commande de fwupd.


 Le démon fwupd permet au logiciel de session de mettre à jour le micrologiciel de l'appareil sur la machine locale.  Conçu pour les ordinateurs de bureau, il est également utilisable sur les téléphones, les tablettes et les serveurs.



 # mise à jour fwupdmgr

 Cela téléchargera et appliquera toutes les mises à jour de votre système.

     Les mises à jour pouvant être appliquées en direct seront effectuées immédiatement.
     Les mises à jour exécutées au démarrage seront préparées pour le prochain redémarrage.

 Vous pouvez trouver plus d'informations sur le workflow de mise à jour dans la section utilisateurs finaux du site Web fwupd :
 https://fwupd.org/lvfs/docs/users
 KDE Découvrir

 Discover est destiné aux utilisateurs et aux distributions pour lesquels le terminal n'est pas la solution optimale pour l'installation d'applications, de modules complémentaires ou de mises à jour.  Il est préinstallé avec de nombreuses distributions Linux telles que KDE Neon, Kubuntu et est généralement fourni avec KDE Plasma.  Les fichiers de métadonnées sont périodiquement téléchargés depuis le LVFS et soumis dans fwupd via D-Bus.




Service de micrologiciel du fournisseur Linux

 Le Linux Vendor Firmware Service est un portail sécurisé qui permet aux fournisseurs de matériel de télécharger des mises à jour du micrologiciel.

 Ce site est utilisé par toutes les principales distributions Linux pour fournir des métadonnées aux clients tels que fwupdmgr et le logiciel GNOME.

 Il n'y a aucun frais pour les fournisseurs pour l'hébergement ou la distribution du contenu.  Les sociétés de conseil peuvent vous conseiller et vous aider à accéder au LVFS.


Re : fwupd : mises à jour firmware

Répondre #11
C'est urgent de ne pas s'affoler alors, vous m'avez fait peur ;)

Re : fwupd : mises à jour firmware

Répondre #12
ne surtout PAS s'affoler :)

Re : fwupd : mises à jour firmware

Répondre #13
C'est urgent de ne pas s'affoler alors, vous m'avez fait peur ;)

Bien sûr! là nous nous informons sur quelque chose dont certains d'entre nous ignoraient l'existence (j'en fais partie). J'ai un peu poussé au delà en prenant le risque d'installer un truc (UEFI dbx) avant de savoir de quoi il retournait exactement. Ce n'était pas très responsable j'avoue  :))

 

Re : fwupd : mises à jour firmware

Répondre #14
Hello ;=)
fwupd :
Connaissez vous et avez vous déjà utilisé ?
Des soucis rencontrés ?

Avez vous eu des mises à jour ?
Pour moi aucunes de trouvées.

fwupdmgr - firmware update manager client utility

regarder ce qui est dispo :
# fwupdmgr get-devices
# fwupdmgr refresh
# fwupdmgr get-updates

mettre à jour :

# fwupdmgr update

https://github.com/fwupd/fwupd
 
Salut
Très bon sujet, tu m'autorises à le mettre dans la rubrique "configuration avancée" ?