Hello ;=)
fwupd :
Connaissez vous et avez vous déjà utilisé ?
Des soucis rencontrés ?
Avez vous eu des mises à jour ?
Pour moi aucunes de trouvées.
fwupdmgr - firmware update manager client utility
regarder ce qui est dispo :
# fwupdmgr get-devices
# fwupdmgr refresh
# fwupdmgr get-updates
mettre à jour :
# fwupdmgr update
https://github.com/fwupd/fwupd
Bonjour,
Non, je ne connaissais pas mais apparemment, en faisant une recherche sur
fwupd, ce n'est pas un secret pour beaucoup d'utilisateurs de Linux, ou tout au moins pour leurs distributions.
Il est installé de base sur Tumbleweed et sur Leap depuis la version 15.0 si j'en crois la fiche Wikipedia sur fwupd (https://en.wikipedia.org/wiki/Fwupd).
Une petite recherche avec zypper chez moi :
chumi@localhost:~> sudo zypper search fwupd
[sudo] Mot de passe de root :
Chargement des données du dépôt...
Lecture des paquets installés...
S | Name | Summary | Type
--+------------------------+--------------------------------------------------+-------
i | discover-backend-fwupd | fwupd Backend for Discover | paquet
i | fwupd | Device firmware updater daemon | paquet
i | fwupd-bash-completion | Bash completion for fwupd | paquet
| fwupd-devel | Allow session software to update device firmware | paquet
| fwupd-doc | Developer documentation for fwupd | paquet
i | fwupd-efi | Firmware update EFI binaries | paquet
| fwupd-fish-completion | Fish completion for fwupd | paquet
i | fwupd-lang | Translations for package fwupd | paquet
i | libfwupd2 | Allow session software to update device firmware | paquet
i | typelib-1_0-Fwupd-2_0 | GObject-introspection bindings for libfwupd | paquet
Tiens! je note que
discover-backend-fwupd est installé.
Un petit tour dans la configuration de Discover et en effet il y a une section Firmwares Updates. Donc à priori Discover aurait du me proposer des mises à jour de firmwares, ce qui n'a jamais été le cas il me semble.
Passons donc la commande
# fwupdmgr get-devices. Je résume le résultat à l'avertissement qui m'est retourné :
Je cherche à en savoir plus avec le lien fourni :
Toutes mes machines ont été produites avant 2015 je crois bien. Donc
fuwpd ne me sera probablement pas utile (et tant que ça roule...)
Intéressant tout de même. Mais par contre il n'est pas inutile de rappeler par ailleurs qu'une bonne alimentation des machines est nécessaire pour procéder à ce type de mise à jour (ordi portable sur secteur par exemple). Une coupure de courant et c'est la cata.
Merci pour l'info ;)
Bonjour,
Je connais, mais personnellement je n'ai aucune machine compatible.
Il faut avoir une machine du tyle dell ou parfois lenovo ou une machine compatible full linux genre slimbook pour pouvoir avoir un bios de ce style.
Je reviens sur le sujet suite à la réponse de
@burn2 Je suis donc allé voir sur mon Lenovo ThinkPad X240 (plus haut j'étais sur ma tour principale).
Un petit tour du côté des mises à jour sur Discover pour commencer : il y a une candidate nommée
UEFI dbx que ne me mentionne pas
zypper dup.
Si je lance les commandes de vérification de
fuwpd, j'ai toujours l'avertissement signalé plus haut mais au bout du bout j'ai bien la possibilité d'installer une maj. J'installe, il s'agit bien d'UEFI dbx... et de rien d'autre.
C'est quoi ça? J'ai trouvé la réponse dans le wiki de Gentoo à la page du démarrage sécurisé (https://wiki.gentoo.org/wiki/D%C3%A9marrage_s%C3%A9curis%C3%A9).
C'est en rapport avec le Secure Boot. Je cite :
Bon, sauf que Secure Boot est désactivé sur tous mes ordis. Ce n'est peut-être pas très malin mais le temps n'est pas si vieux où il fallait le désactiver pour pouvoir installer Debian par exemple (un Secure Boot fonctionnel est apparu avec Debian 10). D'un autre côté je lis que Secure Boot peut limiter certaines actions des utilisateurs (https://wiki.debian.org/fr/SecureBoot#Limites_de_Secure_Boot) (wiki Debian, rubrique Secure Boot). Le passage sur les pilotes gérés par DKMS ne me plaît pas beaucoup.
Bref, je reste comme ça... et cette maj
UEFI dbx ne me sert à rien dans l'état actuel des choses :))
Hello ;=)
j'ai regardé suite à une news sur le soft, en fait souvent on voit des infos et on pense louper un "truc" mais (en fait) non, car la cible est réduite. Rien ne force à mettre à jour de toute façon, sauf problématique technique / matérielle.
Hé oui donc il y a peu d'élus car il faut que le soft ai quelque chose à remonter dans sa base, si vous faisiez parti des élus faites signe :)
j'ai aussi lu que les utilisateurs linux représentent 4% du parc ! Autant dire une part infime, ceci explique sûrement cela.
Bonjour,
Je n'utilise pas Discover et zypper dup m'indique que tout est à jour.
Je viens de lancer Discover et il m'indique une mise à jour de UEFI dbx
fwupdmgr get-devices
retourne :
Micro-Star International Co., Ltd. Modern 15 A11M
│
├─PNP0C50:00 04F3:30AA:
│ Device ID: fdfcc4bb25115a1204f9298a3003dbee8a8f2bf6
│ Résumé: Touchpad
│ Version actuelle: 0x0001
│ Version du chargeur d’amorçage:0x0000
│ Fournisseur: ELAN Microelectronics (HIDRAW:0x04F3)
│ GUIDs: d1bedcbd-7519-53bc-b7e0-dce4e92e372c ← HIDRAW\VEN_04F3&DEV_30AA
│ 49646755-7488-5225-b39f-4546f3d74796 ← HIDRAW\VEN_04F3&DEV_30AA&MOD_00C0
│ 5baed4a5-1fe9-58fe-971a-233753d017e0 ← ELANTP\ICTYPE_0D&MOD_00C0
│ de9d9933-960d-5400-a715-6be00d1bdfba ← ELANTP\ICTYPE_0D&MOD_00C0&DRIVER_HID
│ Drapeaux de périphérique:• Périphérique interne
│ • Mise à jour possible
│
├─11th Gen Intel Core™ i7-1165G7 @ 2.80GHz:
│ Device ID: 4bde70ba4e39b28f9eab1628f9dd6e6244c03027
│ Version actuelle: 0x000000b4
│ Fournisseur: Intel
│ GUIDs: 2347ad97-b545-5bae-b6b3-b70a9553cbba ← CPUID\PRO_0&FAM_06&MOD_8C
│ 1df99df5-22f4-5505-98cc-22dcc53b132a ← CPUID\PRO_0&FAM_06&MOD_8C&STP_1
│ Drapeaux de périphérique:• Périphérique interne
│
├─Internal SPI Controller:
│ Device ID: b04e387fb80d2b91f37a4d0c7b21461c451775e1
│ Résumé: Memory Technology Device
│ Fournisseur: DMI:Micro-Star International Co., Ltd.
│ GUIDs: 5f93d7e7-e282-59b9-b663-0146e382f8f6 ← MTD\NAME_0000:00:1f.5
│ 2f6c90a5-dddb-5ce3-9b4e-f7ebc6d53065 ← MTD\VENDOR_Micro-Star-International-Co.,-Ltd.&NAME_0000:00:1f.
5
│ 79b3770a-75a0-5151-9ae7-a4073d417ceb ← MTD\VENDOR_Micro-Star-International-Co.,-Ltd.&PRODUCT_Modern-1
5-A11M&NAME_0000:00:1f.5
│ Drapeaux de périphérique:• Périphérique interne
│ • Mise à jour possible
│ • Needs a reboot after installation
│ • Cryptographic hash verification is available
│
├─Micron 2210 MTFDHBA512QFD:
│ Device ID: 71b677ca0f1bc2c5b804fa1d59e52064ce589293
│ Résumé: NVM Express solid state drive
│ Version actuelle: P6MA001
│ Fournisseur: Micron Technology Inc (NVME:0x1344)
│ Numéro de série: 20462B7E14E6
│ Problems: • Device requires AC power to be connected
│ GUIDs: 531be0a5-c1d6-5b5e-b8bb-3aceeeabeca2 ← NVME\VEN_1344&DEV_5404
│ 692f92a2-f343-55e7-aa6d-c35148714f76 ← NVME\VEN_1344&DEV_5404&SUBSYS_13441100
│ d6c4f564-9200-54b2-bb7d-3e5ea073a24d ← Micron_2210_MTFDHBA512QFD
│ Drapeaux de périphérique:• Périphérique interne
│ • Le système nécessite une source d'alimentation externe
│ • Needs a reboot after installation
│ • Device is usable for the duration of the update
│ • Mise à jour possible
│
├─System Firmware:
│ │ Device ID: a45df35ac0e948ee180fe216a5f703f32dda163f
│ │ Résumé: UEFI ESRT device
│ │ Version actuelle: 289
│ │ Version minimum: 289
│ │ Fournisseur: Micro-Star International Co., Ltd. (DMI:American Megatrends International, LLC.)
│ │ État de mise à jour:Transient failure
│ │ Problems: • Device requires AC power to be connected
│ │ GUID: cba506ad-f26a-46a8-8ed1-4a6bd036d1c4
│ │ Drapeaux de périphérique:• Périphérique interne
│ │ • Le système nécessite une source d'alimentation externe
│ │ • Needs a reboot after installation
│ │ • Cryptographic hash verification is available
│ │ • Device is usable for the duration of the update
│ │ • Mise à jour possible
│ │
│ ├─BootGuard Configuration:
│ │ Device ID: b0d4430dfa6bde9f0c22680df36dbc8c15c80753
│ │ Version actuelle: 20
│ │ Fournisseur: Intel Corporation (MEI:0x8086)
│ │ GUIDs: dd17041c-09ea-4b17-a271-5b989867ec65
│ │ f18c7464-aa01-5b3d-bd4f-6623597d0f70 ← MEI\VEN_8086&DEV_A0E0
│ │ f76eb46d-df94-5c0b-82ea-93cee76f1180 ← MEI\VEN_8086&DEV_A0E0&SUBSYS_146212E1
│ │ Drapeaux de périphérique:• Périphérique interne
│ │
│ └─UEFI dbx:
│ Device ID: 362301da643102b9f38477387e2193e57abaa590
│ Résumé: UEFI revocation database
│ Version actuelle: 217
│ Version minimum: 217
│ Fournisseur: UEFI:Linux Foundation
│ Durée d'installation:1 seconde
│ GUID: f8ba2887-9411-5c36-9cee-88995bb39731 ← UEFI\CRT_A1117F516A32CEFCBA3F2D1ACE10A87972FD6BBE8FE0D0B996E09
E65D802A503&ARCH_X64
│ Drapeaux de périphérique:• Périphérique interne
│ • Mise à jour possible
│ • Supported on remote server
│ • Needs a reboot after installation
│ • Device is usable for the duration of the update
│ • Only version upgrades are allowed
│ • Signed Payload
│
├─TPM:
│ Device ID: c6a80ac3a22083423992a3cb15018989f37834d6
│ Résumé: TPM 2.0 Device
│ Version actuelle: 600.7.0.0
│ Fournisseur: Intel (TPM:INTC)
│ Problems: • Device requires AC power to be connected
│ GUIDs: 34801700-3a50-5b05-820c-fe14580e4c2d ← TPM\VEN_INTC&DEV_0000
│ 00d06c7f-2244-5a35-aa98-5d60704b3f5d ← TPM\VEN_INTC&MOD_TGL
│ 03f304f4-223e-54f4-b2c1-c3cf3b5817c6 ← TPM\VEN_INTC&DEV_0000&VER_2.0
│ 9c3106c7-42ca-5099-9363-96ef5c22cbf7 ← TPM\VEN_INTC&MOD_TGL&VER_2.0
│ Drapeaux de périphérique:• Périphérique interne
│ • Le système nécessite une source d'alimentation externe
│ • Needs a reboot after installation
│ • Device can recover flash failures
│ • Full disk encryption secrets may be invalidated when updating
│ • Signed Payload
│
├─TigerLake-LP GT2 [Iris Xe Graphics]:
│ Device ID: 5792b48846ce271fab11c4a545f7a3df0d36e00a
│ Version actuelle: 01
│ Fournisseur: Intel Corporation (PCI:0x8086)
│ GUIDs: 54ff3ed7-1ea3-5279-975f-93c13bf2aa53 ← PCI\VEN_8086&DEV_9A49
│ 2ace9018-bddc-50ae-8108-7ef97d8feb5e ← PCI\VEN_8086&DEV_9A49&SUBSYS_146212E1
│ Drapeaux de périphérique:• Périphérique interne
│ • Cryptographic hash verification is available
│
├─UEFI Device Firmware:
│ Device ID: 349bb341230b1a86e5effe7dfe4337e1590227bd
│ Résumé: UEFI ESRT device
│ Version actuelle: 1377
│ Fournisseur: DMI:American Megatrends International, LLC.
│ État de mise à jour:Success
│ Problems: • Device requires AC power to be connected
│ GUID: 0eab05c1-766a-4805-a039-3081de0210c7
│ Drapeaux de périphérique:• Périphérique interne
│ • Le système nécessite une source d'alimentation externe
│ • Needs a reboot after installation
│ • Device is usable for the duration of the update
│ • Mise à jour possible
│
├─UEFI Device Firmware:
│ Device ID: 2292ae5236790b47884e37cf162dcf23bfcd1c60
│ Résumé: UEFI ESRT device
│ Version actuelle: 1
│ Fournisseur: DMI:American Megatrends International, LLC.
│ État de mise à jour:Success
│ Problems: • Device requires AC power to be connected
│ GUID: eed54281-1c11-4358-bf5a-f64995fbf11b
│ Drapeaux de périphérique:• Périphérique interne
│ • Le système nécessite une source d'alimentation externe
│ • Needs a reboot after installation
│ • Device is usable for the duration of the update
│ • Mise à jour possible
Il me semble avoir mis, il y a un moment, le BIOS à jour à l'aide d'un utilitaire MSi sur une clé USB et du coup, je ne sais pas si je dois faire la mise à jour proposée par Discover ?
Je lis dans le retour "mise à jour possible", ça veut dire que je peux mettre à jour en utilisant Discover ?
Bonjour,
Oui tu peux mettre à jour UEFI dbx avec Discover, c'est ce que j'ai fait. Est-ce que c'est utile pour toi? je ne sais pas (Secure Boot désactivé chez moi, donc inutile pour moi).
Je suppose que s'il y avait d'autres mises à jour du BIOS possibles, le système de maj de Discover te le signalerait. Mais on peut faire tout ça avec les lignes de commandes indiquées par Manchette au début du fil.
Oui, avec le BIOS j'adopte généralement cette façon de penser. Là j'ai agi par curiosité (tiens! une éventuelle possibilité de mettre à jour simplement le BIOS sous Linux?)
@Chumi : mettre à jour via Discover UEFI dbx va mettre à jour le BIOS (ou EFI ?) comme je l’avais fait avec l’outil MSI ?
ça remplace les téléchargements que l’on peut faire depuis le site MSI ?
https://fr.msi.com/Business-Productivity/Modern-15-A11X/support?sku_id=88481#bios
@chalu : Non je ne crois pas... du tout en fait. UEFI dbx est seulement une base de signatures blacklistées pour le Secure Boot. Le BIOS ne change pas de version après cette mise à jour.
Ceci pour UEFI dbx mais fuwpd devrait en théorie pouvoir mettre à jour complètement le BIOS. Regarde l'illustration en bas de cette page : https://www.linuxtricks.fr/wiki/fwupd-mettre-a-jour-les-firmware-et-bios-depuis-linux
L'auteur est toutefois en possession d'un Dell. Tout dépend dans quelle mesure tel ou tel fabriquant collabore avec le Linux Vendor Firmware Service (LVFS) (https://fwupd.org/) ... et Dell collabore depuis l'origine du projet si j'ai bien lu.
Hello ;=)
Chalu :
Attention en effet aux risques potentiels, je pense que Discover pourrait faire ta mise à jour et la ligne de commande aussi sûrement ( # fwupdmgr update) , de là à ce qu'elle soit utile ou fonctionnelle c'est autre chose.
Donc prudence si tu n'en as pas le besoin matériel/technique.
il faudrait voir le contenu exact de la version du bios E1552IMS.C06 furnie par MSI pour savoir si c'est équivalent à la mise à jour proposée chez toi par fwupd
mais sur le principe fwupd est plus large en fait puisqu'il ratisse toute sa base de donnée, en fonction de ce qu'il reconnaît dans ta config avec la commande get-device et selon qu'il a ou non une mise à jour dispo pour toi.
le démon permet à Discover (pour kde ou Gnome sfotware pour Gnome...) de voir s'il y a une màj de disponible, ce serait fiable en principe, mais bon ... je n'ai jamais testé encore : SGDG :)
en anglais désolé mais la doc est en anglais :
This project aims to make updating firmware on Linux automatic, safe, and reliable.
If you have a device with firmware supported by fwupd, this is how you can check for updates and apply them using fwupd's command line tools.
The fwupd daemon allows session software to update device firmware on the local machine. Designed for desktops, it is also usable on phones, tablets and on servers.
# fwupdmgr update
This will download and apply all updates for your system.
Updates that can be applied live will be done immediately.
Updates that run at bootup will be staged for the next reboot.
You can find more information about the update workflow in the end users section of the fwupd website :
https://fwupd.org/lvfs/docs/users
KDE Discover
Discover is intended for users and distros where the terminal isn't the optimal solution for installation of apps and add-ons or updates. It comes Pre-installled with many Linux distro's such as KDE Neon, Kubuntu and is generally bundled with KDE Plasma. Metadata files are periodically downloaded, from the LVFS and submitted into fwupd over D-Bus.
on peut chercher les mises à jour dispo sur le site LVFS : https://fwupd.org/lvfs/search?value=msi
Linux Vendor Firmware Service
The Linux Vendor Firmware Service is a secure portal which allows hardware vendors to upload firmware updates.
This site is used by all major Linux distributions to provide metadata for clients such as fwupdmgr and GNOME Software.
There is no charge to vendors for the hosting or distribution of content. Consulting companies can offer advice and help you get on the LVFS.
------------------------------------------------------------
------------------------------------------------------------
si besoin les traductions vite fait en francais :ci-dessous :
-----------------------------------------------------------
----------------------------------------------------------
Ce projet vise à rendre la mise à jour du firmware sous Linux automatique, sûre et fiable.
Si vous disposez d'un appareil avec un micrologiciel pris en charge par fwupd, voici comment vous pouvez rechercher les mises à jour et les appliquer à l'aide des outils de ligne de commande de fwupd.
Le démon fwupd permet au logiciel de session de mettre à jour le micrologiciel de l'appareil sur la machine locale. Conçu pour les ordinateurs de bureau, il est également utilisable sur les téléphones, les tablettes et les serveurs.
# mise à jour fwupdmgr
Cela téléchargera et appliquera toutes les mises à jour de votre système.
Les mises à jour pouvant être appliquées en direct seront effectuées immédiatement.
Les mises à jour exécutées au démarrage seront préparées pour le prochain redémarrage.
Vous pouvez trouver plus d'informations sur le workflow de mise à jour dans la section utilisateurs finaux du site Web fwupd :
https://fwupd.org/lvfs/docs/users
KDE Découvrir
Discover est destiné aux utilisateurs et aux distributions pour lesquels le terminal n'est pas la solution optimale pour l'installation d'applications, de modules complémentaires ou de mises à jour. Il est préinstallé avec de nombreuses distributions Linux telles que KDE Neon, Kubuntu et est généralement fourni avec KDE Plasma. Les fichiers de métadonnées sont périodiquement téléchargés depuis le LVFS et soumis dans fwupd via D-Bus.
Service de micrologiciel du fournisseur Linux
Le Linux Vendor Firmware Service est un portail sécurisé qui permet aux fournisseurs de matériel de télécharger des mises à jour du micrologiciel.
Ce site est utilisé par toutes les principales distributions Linux pour fournir des métadonnées aux clients tels que fwupdmgr et le logiciel GNOME.
Il n'y a aucun frais pour les fournisseurs pour l'hébergement ou la distribution du contenu. Les sociétés de conseil peuvent vous conseiller et vous aider à accéder au LVFS.
C'est urgent de ne pas s'affoler alors, vous m'avez fait peur ;)
ne surtout PAS s'affoler :)
Bien sûr! là nous nous informons sur quelque chose dont certains d'entre nous ignoraient l'existence (j'en fais partie). J'ai un peu poussé au delà en prenant le risque d'installer un truc (UEFI dbx) avant de savoir de quoi il retournait exactement. Ce n'était pas très responsable j'avoue :))
Bonjour,
Cette mise à jour est souvent disponible sur les pcs lenovo/dell, il s'agit d'un update de la liste des clefs de confiance secureboot.
Vu que tu n'utilises pas secureboot aucun intérêt à la faire. (il ne s'agit donc pas ici d'une mise à jour d'un firmware ou du bios/uefi, même si ça concerne l'uefi)
pour moi aucun soucis, juste prévenir les gens qu'il faut faire ses sauvegardes avant (au cas où) ;)