Aller au contenu principal
Sujet: fwupd : mises à jour firmware (Lu 21247 fois) sujet précédent - sujet suivant

fwupd : mises à jour firmware

Hello ;=)
fwupd :
Connaissez vous et avez vous déjà utilisé ?
Des soucis rencontrés ?

Avez vous eu des mises à jour ?
Pour moi aucunes de trouvées.

fwupdmgr - firmware update manager client utility

regarder ce qui est dispo :
# fwupdmgr get-devices
# fwupdmgr refresh
# fwupdmgr get-updates

mettre à jour :

# fwupdmgr update

https://github.com/fwupd/fwupd

Re : fwupd : mises à jour firmware

Répondre #1
Hello ;=)
fwupd :
Connaissez vous et avez vous déjà utilisé ?

Bonjour,

Non, je ne connaissais pas mais apparemment, en faisant une recherche sur fwupd, ce n'est pas un secret pour beaucoup d'utilisateurs de Linux, ou tout au moins pour leurs distributions.

Il est installé de base sur Tumbleweed et sur Leap depuis la version 15.0 si j'en crois la fiche Wikipedia sur fwupd.

Une petite recherche avec zypper chez moi :

chumi@localhost:~> sudo zypper search fwupd
[sudo] Mot de passe de root :
Chargement des données du dépôt...
Lecture des paquets installés...

S | Name                   | Summary                                          | Type
--+------------------------+--------------------------------------------------+-------
i | discover-backend-fwupd | fwupd Backend for Discover                       | paquet
i | fwupd                  | Device firmware updater daemon                   | paquet
i | fwupd-bash-completion  | Bash completion for fwupd                        | paquet
  | fwupd-devel            | Allow session software to update device firmware | paquet
  | fwupd-doc              | Developer documentation for fwupd                | paquet
i | fwupd-efi              | Firmware update EFI binaries                     | paquet
  | fwupd-fish-completion  | Fish completion for fwupd                        | paquet
i | fwupd-lang             | Translations for package fwupd                   | paquet
i | libfwupd2              | Allow session software to update device firmware | paquet
i | typelib-1_0-Fwupd-2_0  | GObject-introspection bindings for libfwupd      | paquet

Tiens! je note que discover-backend-fwupd est installé.

Un petit tour dans la configuration de Discover et en effet il y a une section Firmwares Updates. Donc à priori Discover aurait du me proposer des mises à jour de firmwares, ce qui n'a jamais été le cas il me semble.

Passons donc la commande # fwupdmgr get-devices. Je résume le résultat à l'avertissement qui m'est retourné :

Citer
WARNING: Les mises à jour de capsule UEFI ne sont pas disponibles ou pas activées dans la configuration du micrologiciel
Voir https://github.com/fwupd/fwupd/wiki/PluginFlag:capsules-unsupported pour plus d'informations.

Je cherche à en savoir plus avec le lien fourni :

Citer
Certains matériels plus anciens (généralement du matériel produit avant 2015) ne prennent pas en charge la table ACPI ESRT. Il est possible, mais peu probable, que le fait de flasher le dernier BIOS du fournisseur, à l'aide de Windows ou d'un LiveCD, ajoute la prise en charge de cette table.

Toutes mes machines ont été produites avant 2015 je crois bien. Donc fuwpd ne me sera probablement pas utile (et tant que ça roule...)

Intéressant tout de même. Mais par contre il n'est pas inutile de rappeler par ailleurs qu'une bonne alimentation des machines est nécessaire pour procéder à ce type de mise à jour (ordi portable sur secteur par exemple). Une coupure de courant et c'est la cata.

Merci pour l'info  ;)

Re : fwupd : mises à jour firmware

Répondre #2
Bonjour,

Je connais, mais personnellement je n'ai aucune machine compatible.
Il faut avoir une machine du tyle dell ou parfois lenovo ou une machine compatible full linux genre slimbook pour pouvoir avoir un bios de ce style.

Re : fwupd : mises à jour firmware

Répondre #3
Je reviens sur le sujet suite à la réponse de @burn2

Je suis donc allé voir sur mon Lenovo ThinkPad X240 (plus haut j'étais sur ma tour principale).

Un petit tour du côté des mises à jour sur Discover pour commencer : il y a une candidate nommée UEFI dbx que ne me mentionne pas zypper dup.

Si je lance les commandes de vérification de fuwpd, j'ai toujours l'avertissement signalé plus haut mais au bout du bout j'ai bien la possibilité d'installer une maj. J'installe, il s'agit bien d'UEFI dbx... et de rien d'autre.

C'est quoi ça? J'ai trouvé la réponse dans le wiki de Gentoo à la page du démarrage sécurisé.

C'est en rapport avec le Secure Boot. Je cite :
Citer
dbx - Forbidden Signature Database - Le contraire de la base de données des signatures, des clés publiques, des signatures et des hachages qui ne devraient jamais être autorisés à démarrer.

Bon, sauf que Secure Boot est désactivé sur tous mes ordis. Ce n'est peut-être pas très malin mais le temps n'est pas si vieux où il fallait le désactiver pour pouvoir installer Debian par exemple (un Secure Boot fonctionnel est apparu avec Debian 10). D'un autre côté je lis que Secure Boot peut limiter certaines actions des utilisateurs (wiki Debian, rubrique Secure Boot). Le passage sur les pilotes gérés par DKMS ne me plaît pas beaucoup.

Bref, je reste comme ça... et cette maj UEFI dbx ne me sert à rien dans l'état actuel des choses  :))

Re : fwupd : mises à jour firmware

Répondre #4
Hello ;=)
j'ai regardé suite à une news sur le soft, en fait souvent on voit des infos et on pense louper un "truc" mais (en fait) non, car la cible est réduite. Rien ne force à mettre à jour de toute façon, sauf problématique technique / matérielle.
Hé oui donc il y a peu d'élus car il faut que le soft ai quelque chose à remonter dans sa base, si vous faisiez parti des élus faites signe :)
 j'ai aussi lu que les utilisateurs linux représentent 4% du parc ! Autant dire une part infime, ceci explique sûrement cela.

Re : fwupd : mises à jour firmware

Répondre #5
Bonjour,
Je n'utilise pas Discover et zypper dup m'indique que tout est à jour.
Je viens de lancer Discover et il m'indique une mise à jour de UEFI dbx
fwupdmgr get-devices
retourne :
Micro-Star International Co., Ltd. Modern 15 A11M 

├─PNP0C50:00 04F3:30AA:
│     Device ID:          fdfcc4bb25115a1204f9298a3003dbee8a8f2bf6
│     Résumé:             Touchpad
│     Version actuelle:   0x0001
│     Version du chargeur d’amorçage:0x0000
│     Fournisseur:        ELAN Microelectronics (HIDRAW:0x04F3)
│     GUIDs:              d1bedcbd-7519-53bc-b7e0-dce4e92e372c ← HIDRAW\VEN_04F3&DEV_30AA
│                         49646755-7488-5225-b39f-4546f3d74796 ← HIDRAW\VEN_04F3&DEV_30AA&MOD_00C0
│                         5baed4a5-1fe9-58fe-971a-233753d017e0 ← ELANTP\ICTYPE_0D&MOD_00C0
│                         de9d9933-960d-5400-a715-6be00d1bdfba ← ELANTP\ICTYPE_0D&MOD_00C0&DRIVER_HID
│     Drapeaux de périphérique:• Périphérique interne
│                         • Mise à jour possible
│   
├─11th Gen Intel Core™ i7-1165G7 @ 2.80GHz:
│     Device ID:          4bde70ba4e39b28f9eab1628f9dd6e6244c03027
│     Version actuelle:   0x000000b4
│     Fournisseur:        Intel
│     GUIDs:              2347ad97-b545-5bae-b6b3-b70a9553cbba ← CPUID\PRO_0&FAM_06&MOD_8C
│                         1df99df5-22f4-5505-98cc-22dcc53b132a ← CPUID\PRO_0&FAM_06&MOD_8C&STP_1
│     Drapeaux de périphérique:• Périphérique interne
│   
├─Internal SPI Controller:
│     Device ID:          b04e387fb80d2b91f37a4d0c7b21461c451775e1
│     Résumé:             Memory Technology Device
│     Fournisseur:        DMI:Micro-Star International Co., Ltd.
│     GUIDs:              5f93d7e7-e282-59b9-b663-0146e382f8f6 ← MTD\NAME_0000:00:1f.5
│                         2f6c90a5-dddb-5ce3-9b4e-f7ebc6d53065 ← MTD\VENDOR_Micro-Star-International-Co.,-Ltd.&NAME_0000:00:1f.
5
│                         79b3770a-75a0-5151-9ae7-a4073d417ceb ← MTD\VENDOR_Micro-Star-International-Co.,-Ltd.&PRODUCT_Modern-1
5-A11M&NAME_0000:00:1f.5
│     Drapeaux de périphérique:• Périphérique interne
│                         • Mise à jour possible
│                         • Needs a reboot after installation
│                         • Cryptographic hash verification is available
│   
├─Micron 2210 MTFDHBA512QFD:
│     Device ID:          71b677ca0f1bc2c5b804fa1d59e52064ce589293
│     Résumé:             NVM Express solid state drive
│     Version actuelle:   P6MA001
│     Fournisseur:        Micron Technology Inc (NVME:0x1344)
│     Numéro de série:    20462B7E14E6
│     Problems:           • Device requires AC power to be connected
│     GUIDs:              531be0a5-c1d6-5b5e-b8bb-3aceeeabeca2 ← NVME\VEN_1344&DEV_5404
│                         692f92a2-f343-55e7-aa6d-c35148714f76 ← NVME\VEN_1344&DEV_5404&SUBSYS_13441100
│                         d6c4f564-9200-54b2-bb7d-3e5ea073a24d ← Micron_2210_MTFDHBA512QFD
│     Drapeaux de périphérique:• Périphérique interne
│                         • Le système nécessite une source d'alimentation externe
│                         • Needs a reboot after installation
│                         • Device is usable for the duration of the update
│                         • Mise à jour possible
│   
├─System Firmware:
│ │   Device ID:          a45df35ac0e948ee180fe216a5f703f32dda163f
│ │   Résumé:             UEFI ESRT device
│ │   Version actuelle:   289
│ │   Version minimum:    289
│ │   Fournisseur:        Micro-Star International Co., Ltd. (DMI:American Megatrends International, LLC.)
│ │   État de mise à jour:Transient failure
│ │   Problems:           • Device requires AC power to be connected
│ │   GUID:               cba506ad-f26a-46a8-8ed1-4a6bd036d1c4
│ │   Drapeaux de périphérique:• Périphérique interne
│ │                       • Le système nécessite une source d'alimentation externe
│ │                       • Needs a reboot after installation
│ │                       • Cryptographic hash verification is available
│ │                       • Device is usable for the duration of the update
│ │                       • Mise à jour possible
│ │ 
│ ├─BootGuard Configuration:
│ │     Device ID:        b0d4430dfa6bde9f0c22680df36dbc8c15c80753
│ │     Version actuelle: 20
│ │     Fournisseur:      Intel Corporation (MEI:0x8086)
│ │     GUIDs:            dd17041c-09ea-4b17-a271-5b989867ec65
│ │                       f18c7464-aa01-5b3d-bd4f-6623597d0f70 ← MEI\VEN_8086&DEV_A0E0
│ │                       f76eb46d-df94-5c0b-82ea-93cee76f1180 ← MEI\VEN_8086&DEV_A0E0&SUBSYS_146212E1
│ │     Drapeaux de périphérique:• Périphérique interne
│ │   
│ └─UEFI dbx:
│       Device ID:        362301da643102b9f38477387e2193e57abaa590
│       Résumé:           UEFI revocation database
│       Version actuelle: 217
│       Version minimum:  217
│       Fournisseur:      UEFI:Linux Foundation
│       Durée d'installation:1 seconde
│       GUID:             f8ba2887-9411-5c36-9cee-88995bb39731 ← UEFI\CRT_A1117F516A32CEFCBA3F2D1ACE10A87972FD6BBE8FE0D0B996E09
E65D802A503&ARCH_X64
│       Drapeaux de périphérique:• Périphérique interne
│                         • Mise à jour possible
│                         • Supported on remote server
│                         • Needs a reboot after installation
│                         • Device is usable for the duration of the update
│                         • Only version upgrades are allowed
│                         • Signed Payload
│     
├─TPM:
│     Device ID:          c6a80ac3a22083423992a3cb15018989f37834d6
│     Résumé:             TPM 2.0 Device
│     Version actuelle:   600.7.0.0
│     Fournisseur:        Intel (TPM:INTC)
│     Problems:           • Device requires AC power to be connected
│     GUIDs:              34801700-3a50-5b05-820c-fe14580e4c2d ← TPM\VEN_INTC&DEV_0000
│                         00d06c7f-2244-5a35-aa98-5d60704b3f5d ← TPM\VEN_INTC&MOD_TGL
│                         03f304f4-223e-54f4-b2c1-c3cf3b5817c6 ← TPM\VEN_INTC&DEV_0000&VER_2.0
│                         9c3106c7-42ca-5099-9363-96ef5c22cbf7 ← TPM\VEN_INTC&MOD_TGL&VER_2.0
│     Drapeaux de périphérique:• Périphérique interne
│                         • Le système nécessite une source d'alimentation externe
│                         • Needs a reboot after installation
│                         • Device can recover flash failures
│                         • Full disk encryption secrets may be invalidated when updating
│                         • Signed Payload
│   
├─TigerLake-LP GT2 [Iris Xe Graphics]:
│     Device ID:          5792b48846ce271fab11c4a545f7a3df0d36e00a
│     Version actuelle:   01
│     Fournisseur:        Intel Corporation (PCI:0x8086)
│     GUIDs:              54ff3ed7-1ea3-5279-975f-93c13bf2aa53 ← PCI\VEN_8086&DEV_9A49
│                         2ace9018-bddc-50ae-8108-7ef97d8feb5e ← PCI\VEN_8086&DEV_9A49&SUBSYS_146212E1
│     Drapeaux de périphérique:• Périphérique interne
│                         • Cryptographic hash verification is available
│   
├─UEFI Device Firmware:
│     Device ID:          349bb341230b1a86e5effe7dfe4337e1590227bd
│     Résumé:             UEFI ESRT device
│     Version actuelle:   1377
│     Fournisseur:        DMI:American Megatrends International, LLC.
│     État de mise à jour:Success
│     Problems:           • Device requires AC power to be connected
│     GUID:               0eab05c1-766a-4805-a039-3081de0210c7
│     Drapeaux de périphérique:• Périphérique interne
│                         • Le système nécessite une source d'alimentation externe
│                         • Needs a reboot after installation
│                         • Device is usable for the duration of the update
│                         • Mise à jour possible
│   
├─UEFI Device Firmware:
│     Device ID:          2292ae5236790b47884e37cf162dcf23bfcd1c60
│     Résumé:             UEFI ESRT device
│     Version actuelle:   1
│     Fournisseur:        DMI:American Megatrends International, LLC.
│     État de mise à jour:Success
│     Problems:           • Device requires AC power to be connected
│     GUID:               eed54281-1c11-4358-bf5a-f64995fbf11b
│     Drapeaux de périphérique:• Périphérique interne
│                         • Le système nécessite une source d'alimentation externe
│                         • Needs a reboot after installation
│                         • Device is usable for the duration of the update
│                         • Mise à jour possible
 
Il me semble avoir mis, il y a un moment, le BIOS à jour à l'aide d'un utilitaire MSi sur une clé USB et du coup, je ne sais pas si je dois faire la mise à jour proposée par Discover ?
Je lis dans le retour "mise à jour possible", ça veut dire que je peux mettre à jour en utilisant Discover ?

Re : fwupd : mises à jour firmware

Répondre #6
Je lis dans le retour "mise à jour possible", ça veut dire que je peux mettre à jour en utilisant Discover ?

Bonjour,

Oui tu peux mettre à jour UEFI dbx avec Discover, c'est ce que j'ai fait. Est-ce que c'est utile pour toi? je ne sais pas (Secure Boot désactivé chez moi, donc inutile pour moi).

Je suppose que s'il y avait d'autres mises à jour du BIOS possibles, le système de maj de Discover te le signalerait. Mais on peut faire tout ça avec les lignes de commandes indiquées par Manchette au début du fil.

Re : fwupd : mises à jour firmware

Répondre #7
Rien ne force à mettre à jour de toute façon, sauf problématique technique / matérielle.

Oui, avec le BIOS j'adopte généralement cette façon de penser. Là j'ai agi par curiosité (tiens! une éventuelle possibilité de mettre à jour simplement le BIOS sous Linux?)


Re : fwupd : mises à jour firmware

Répondre #9
@chalu : Non je ne crois pas... du tout en fait. UEFI dbx est seulement une base de signatures blacklistées pour le Secure Boot. Le BIOS ne change pas de version après cette mise à jour.

Ceci pour UEFI dbx mais fuwpd devrait en théorie pouvoir mettre à jour complètement le BIOS. Regarde l'illustration en bas de cette page : https://www.linuxtricks.fr/wiki/fwupd-mettre-a-jour-les-firmware-et-bios-depuis-linux

L'auteur est toutefois en possession d'un Dell. Tout dépend dans quelle mesure tel ou tel fabriquant collabore avec le Linux Vendor Firmware Service (LVFS) ... et Dell collabore depuis l'origine du projet si j'ai bien lu.

Re : fwupd : mises à jour firmware

Répondre #10
Hello ;=)

Chalu :
Attention en effet aux risques potentiels, je pense que Discover pourrait faire ta mise à jour et la ligne de commande aussi sûrement ( # fwupdmgr update)  , de là à ce qu'elle soit utile ou fonctionnelle c'est autre chose.
Donc prudence si tu n'en as pas le besoin matériel/technique.

 il faudrait voir le contenu exact de la version du bios E1552IMS.C06 furnie par MSI pour savoir si c'est équivalent à la mise à jour proposée chez toi par fwupd

mais sur le principe  fwupd est plus large en fait puisqu'il ratisse toute sa base de donnée, en fonction de ce qu'il reconnaît dans ta config avec la commande get-device et selon qu'il a ou non une mise à jour dispo pour toi.

le démon permet à Discover (pour kde ou Gnome sfotware pour Gnome...) de voir s'il y a une màj de disponible, ce serait fiable en principe, mais bon ... je n'ai jamais testé encore : SGDG :)

en anglais désolé mais la doc est en anglais :

This project aims to make updating firmware on Linux automatic, safe, and reliable.


If you have a device with firmware supported by fwupd, this is how you can check for updates and apply them using fwupd's command line tools.


The fwupd daemon allows session software to update device firmware on the local machine. Designed for desktops, it is also usable on phones, tablets and on servers.



# fwupdmgr update

This will download and apply all updates for your system.

    Updates that can be applied live will be done immediately.
    Updates that run at bootup will be staged for the next reboot.

You can find more information about the update workflow in the end users section of the fwupd website :
https://fwupd.org/lvfs/docs/users
KDE Discover

Discover is intended for users and distros where the terminal isn't the optimal solution for installation of apps and add-ons or updates. It comes Pre-installled with many Linux distro's such as KDE Neon, Kubuntu and is generally bundled with KDE Plasma. Metadata files are periodically downloaded, from the LVFS and submitted into fwupd over D-Bus.





on peut chercher les mises à jour dispo sur le site LVFS : https://fwupd.org/lvfs/search?value=msi


Linux Vendor Firmware Service

The Linux Vendor Firmware Service is a secure portal which allows hardware vendors to upload firmware updates.

This site is used by all major Linux distributions to provide metadata for clients such as fwupdmgr and GNOME Software.

There is no charge to vendors for the hosting or distribution of content. Consulting companies can offer advice and help you get on the LVFS.







------------------------------------------------------------
------------------------------------------------------------

si besoin les traductions vite fait en francais :ci-dessous :

-----------------------------------------------------------
----------------------------------------------------------

Ce projet vise à rendre la mise à jour du firmware sous Linux automatique, sûre et fiable.


 Si vous disposez d'un appareil avec un micrologiciel pris en charge par fwupd, voici comment vous pouvez rechercher les mises à jour et les appliquer à l'aide des outils de ligne de commande de fwupd.


 Le démon fwupd permet au logiciel de session de mettre à jour le micrologiciel de l'appareil sur la machine locale.  Conçu pour les ordinateurs de bureau, il est également utilisable sur les téléphones, les tablettes et les serveurs.



 # mise à jour fwupdmgr

 Cela téléchargera et appliquera toutes les mises à jour de votre système.

     Les mises à jour pouvant être appliquées en direct seront effectuées immédiatement.
     Les mises à jour exécutées au démarrage seront préparées pour le prochain redémarrage.

 Vous pouvez trouver plus d'informations sur le workflow de mise à jour dans la section utilisateurs finaux du site Web fwupd :
 https://fwupd.org/lvfs/docs/users
 KDE Découvrir

 Discover est destiné aux utilisateurs et aux distributions pour lesquels le terminal n'est pas la solution optimale pour l'installation d'applications, de modules complémentaires ou de mises à jour.  Il est préinstallé avec de nombreuses distributions Linux telles que KDE Neon, Kubuntu et est généralement fourni avec KDE Plasma.  Les fichiers de métadonnées sont périodiquement téléchargés depuis le LVFS et soumis dans fwupd via D-Bus.




Service de micrologiciel du fournisseur Linux

 Le Linux Vendor Firmware Service est un portail sécurisé qui permet aux fournisseurs de matériel de télécharger des mises à jour du micrologiciel.

 Ce site est utilisé par toutes les principales distributions Linux pour fournir des métadonnées aux clients tels que fwupdmgr et le logiciel GNOME.

 Il n'y a aucun frais pour les fournisseurs pour l'hébergement ou la distribution du contenu.  Les sociétés de conseil peuvent vous conseiller et vous aider à accéder au LVFS.


Re : fwupd : mises à jour firmware

Répondre #11
C'est urgent de ne pas s'affoler alors, vous m'avez fait peur ;)

Re : fwupd : mises à jour firmware

Répondre #12
ne surtout PAS s'affoler :)

Re : fwupd : mises à jour firmware

Répondre #13
C'est urgent de ne pas s'affoler alors, vous m'avez fait peur ;)

Bien sûr! là nous nous informons sur quelque chose dont certains d'entre nous ignoraient l'existence (j'en fais partie). J'ai un peu poussé au delà en prenant le risque d'installer un truc (UEFI dbx) avant de savoir de quoi il retournait exactement. Ce n'était pas très responsable j'avoue  :))

Re : fwupd : mises à jour firmware

Répondre #14
Hello ;=)
fwupd :
Connaissez vous et avez vous déjà utilisé ?
Des soucis rencontrés ?

Avez vous eu des mises à jour ?
Pour moi aucunes de trouvées.

fwupdmgr - firmware update manager client utility

regarder ce qui est dispo :
# fwupdmgr get-devices
# fwupdmgr refresh
# fwupdmgr get-updates

mettre à jour :

# fwupdmgr update

https://github.com/fwupd/fwupd
 
Salut
Très bon sujet, tu m'autorises à le mettre dans la rubrique "configuration avancée" ?