Fwupd: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Man-Pages“ durch „Man-Page“
K Textersetzung - „== Syntax ==“ durch „== Aufruf ==“
 
Zeile 18: Zeile 18:
  # '''apt install discover'''
  # '''apt install discover'''


== Syntax ==
== Aufruf ==
  # '''fwupdmgr [OPTION …] [BEFEHL]'''
  # '''fwupdmgr [OPTION …] [BEFEHL]'''



Aktuelle Version vom 12. November 2024, 18:37 Uhr

fwupdmgr - firmware update manager client utility

Beschreibung

  • Mit diesem Tool kann ein Administrator den fwupd-Daemon abfragen und steuern
  • Es ermöglicht ihm, Aktionen wie die Installation oder das Downgrade von Firmware durchzuführen.
  • fwupdmgr ist ein Befehlszeilen-Fwupd-Client, der interaktiv verwendet werden soll.
  • Die Ausgabe zwischen den Versionen von fwupd ist nicht garantiert stabil.

Installation

# apt install fwupd

Grafische Oberfläche

GNOME

# apt install gnome-firmware

KDE

# apt install discover

Aufruf

# fwupdmgr [OPTION …] [BEFEHL]

Optionen

Option Beschreibung
-h, --help Hilfeoptionen anzeigen
-v, --verbose Zusätzliche Informationen zur Fehlerdiagnose anzeigen
--version Client- und Hintergrundprogramm-Versionen anzeigen
--offline Installation für den nächsten Neustart planen, falls möglich
--allow-reinstall Neuinstallation vorhandener Firmware-Versionen erlauben
--allow-older Herabstufung von Firmware-Versionen zulassen
--allow-branch-switch Wechsel des Firmware-Zweigs erlauben
--force Aktion durch Lockerung einiger Laufzeitüberprüfungen erzwingen
-y, --assume-yes Alle Fragen mit Ja beantworten
--sign Die hochgeladenen Daten mit dem Client-Zertifikat signieren
--no-unreported-check Nicht auf nicht erfassten Verlauf prüfen
--no-metadata-check Nicht auf alte Metadaten prüfen
--no-remote-check Do not check if download remotes should be enabled
--no-reboot-check Nach der Aktualisierung nicht prüfen oder zum Neustart auffordern
--no-safety-check Keine Gerätesicherheitsüberprüfungen durchführen
--no-device-prompt Do not prompt for devices
--no-history Nicht in die Verlaufsdatenbank schreiben
--show-all Alle Ergebnisse anzeigen
--disable-ssl-strict Strenge SSL-Prüfungen beim Herunterladen von Dateien ignorieren
--ipfs IPFS nur beim Herunterladen von Dateien verwenden
--filter Filter with a set of device flags using a ~ prefix to exclude, e.g. 'internal,~needs-reboot'
--json Ausgabe im JSON-Format

Befehle

Befehl Beschreibung
activate [GERÄTEKENNUNG|GUID] Geräte aktivieren
block-firmware [PRÜFSUMME] Blockiert die Installation einer bestimmten Firmware
GUID Bereinigt die Ergebnisse der letzten Aktualisierung
device-test [DATEINAME1] [DATEINAME2] Ein Gerät mit einem JSON-Manifest testen
disable-remote REMOTE-ID Disables a given remote
downgrade [GERÄTEKENNUNG|GUID] Stuft die Firmware auf einem Gerät herab
download ORT Herunterladen einer Datei
enable-remote REMOTE-ID Enables a given remote
get-approved-firmware Holt die Liste der genehmigten Firmware
get-blocked-firmware Holt die Liste der blockierten Firmware
get-details DATEI Ermittelt Details über eine Firmware-Datei
get-devices Alle Geräte ermitteln, die Firmware-Aktualisierungen unterstützen
get-history Verlauf von Firmware-Aktualisierungen anzeigen
get-plugins Alle aktivierten und im System registrierten Plugins ermitteln
get-releases [GERÄTEKENNUNG|GUID] Ermittelt die Versionen für ein Gerät
get-remotes Gets the configured remotes
GUID Ermittelt die Ergebnisse der letzten Aktualisierung
get-topology Verweis auf get-devices
get-updates [GERÄTEKENNUNG|GUID] Ermittelt die Liste der Aktualisierungen für angeschlossene Hardware
get-upgrades [GERÄTEKENNUNG|GUID] Verweis auf get-updates
install [DEVICE-ID|GUID] [VERSION] Install a specific firmware version on a device
local-install DATEI [GERÄTEKENNUNG|GUID] Eine Firmware-Datei auf dieser Hardware installieren
modify-config SCHLÜSSEL,WERT Modifies a daemon configuration value
modify-remote REMOTE-ID KEY VALUE Modifies a given remote
refresh [FILE FILE_SIG REMOTE-ID] Metadaten von entferntem Server aktualisieren
reinstall [GERÄTEKENNUNG|GUID] Aktuelle Firmware auf dem Gerät neu installieren
report-history Firmware-Verlauf mit den Entwicklern teilen
security Ruft die Sicherheitsattribute des Hosts ab
CHECKSUM1[,CHECKSUM2][,CHECKSUM3] Legt die Liste der zugelassenen Firmware fest
switch-branch [GERÄTEKENNUNG|GUID] [ZWEIG] Den Firmware-Zweig auf dem Gerät wechseln
sync-bkc Sync firmware versions to the host best known configuration
unblock-firmware [PRÜFSUMME] Entblockt die Installation einer bestimmten Firmware
GUID Entsperrt das Gerät für Zugriff auf die Firmware
update [GERÄTEKENNUNG|GUID] Updates all specified devices to latest firmware version, or all devices if unspecified
upgrade [GERÄTEKENNUNG|GUID] Verweis auf update
verify [GERÄTEKENNUNG|GUID] Checks cryptographic hash matches firmware
verify-update [GERÄTEKENNUNG|GUID] Den gespeicherten kryptografischen Hash mit dem aktuellen ROM-Inhalt aktualisieren

Parameter

Umgebung

Rückgabewert

Rückgabewert Beschreibung
0 Commands that successfully execute will return "0"
2 commands that have no actions but successfully execute

Anwendung

Terminal

Befehle zur Aktualisierung der Firmware
Wichtige fwupdmgr Befehle
Befehl Beschreibung
fwupdmgr get-devices Listet alle erkannten Geräte auf
fwupdmgr refresh Aktualisiert über den Linux Vendor Firmware Service die Datenbank.
fwupdmgr get-updates Anzeige verfügbarer Updates
fwupdmgr update Herunterladen der Firmware und Durchführung des gewünschten Updates
sudo service fwupd start Start des Deamons - `stop` beendet diesen
Hinweis
  • Sofern ein Gerät erkannt worden ist, bedeutet dies nicht automatisch, dass eine Aktualisierung via fwupd durchgeführt werden kann.
  • Hier gilt es, die Seite des Herstellers aufzurufen und zu überprüfen, ob es native bzw. alternative Wege gibt.

Beispiel

Im folgenden Beispiel wird die Firmware eines Unifying Receiver der Firma Logitech von Version `RQR12.07_B0029` auf `RQR12.10_B0032` aktualisiert.

  • Des Weiteren erhält man Informationen zum Update und muss die Durchführung mittels der Taste Vorlage(Tasten, enter) bestätigen.
  • Nach der Passwortabfrage wird die Aktion durchgeführt:
fwupdmgr update
WARNING: This package has not been validated, it may not work properly.
Devices with the latest available firmware version:
 • Unifying Receiver
╔══════════════════════════════════════════════════════════════════════════════╗
║ Upgrade Unifying Receiver from RQR12.07_B0029 to RQR12.10_B0032?             ║
╠══════════════════════════════════════════════════════════════════════════════╣
║ This release addresses an encrypted keystroke injection vulnerability sent   ║
║ by pointing devices. The vulnerability is complex to replicate and would     ║
║ require a hacker to be physically close to a target.                         ║
║ A few of Logitech's devices used to send select buttons in an unencrypted    ║
║ way, and in an effort to protect against this vulnerability, Logitech        ║
║ removed the feature. Affected hardware is:                                   ║
║ • Wireless Mouse M335                                                        ║
║ • Zone Touch Mouse T400                                                      ║
║ • Wireless Mouse M545                                                        ║
║ • Wireless Mouse M560                                                        ║
║ • Touch Mouse M600                                                           ║
║ • Touch Mouse T620                                                           ║
║ • Wireless Rechargeable Touchpad T650                                        ║
║ Although Logitech does not recommend it, these features may be re-activated  ║
║ by keeping/downgrading the receiver to an older firmware.                    ║
║ Unifying Receiver and all connected devices may not be usable while          ║
║ updating.                                                                    ║
╚══════════════════════════════════════════════════════════════════════════════╝

Perform operation? [Y|n]:
Downloading…             [***************************************]
Decompressing…           [***************************************]
Authenticating…          [***************************************]
Authenticating…          [***************************************]
Updating Unifying Receiver…**************************************]
Writing…                 [***************************************]
Successfully installed firmware
sudo fwupdmgr update
• Samsung SSD XXX PRO Series has no available firmware updates
• SAMSUNG XXXXXXX has no available firmware updates
• SAMSUNG XXXXXXX has no available firmware updates
• Samsung SSD XXX PRO Series has no available firmware updates
• System Firmware has no available firmware updates
• Unifying Receiver has the latest available firmware version
Upgrade available for Unifying Receiver from RQR12.07_B0029 to RQR12.10_B0032
Unifying Receiver and all connected devices may not be usable while updating. Continue with update? [Y|n]:
Bild: gnome-software.png

GUI

gnome-firmware

Die Oberfläche gestaltet sich übersichtlich.

  • An der linken Seite werden die erkannten Geräte angezeigt und können ausgewählt werden.
  • Im rechten Bereich werden weiterführende Informationen angezeigt:

gnome-firmware

Schaltfläche Beschreibung
Verify Gerät überprüfen
Show Releases Detailinformationen zum angeschlossenen Gerät ausgeben
Install Upgrade Die aktuelle Firmware flashen
Reinstall Erneutes Installieren der Firmware.
Install Downgrade Eine ältere Firmware flashen

GNOME-Software

Nach dem Start von GNOME-Software wird man bei Verfügbarkeit von Aktualisierungsmöglichkeiten direkt am Reiter "Aktualisierungen" mit Anzahl der Geräte darauf hingewiesen.

  • Nun ruft man die entsprechende Schaltfläche auf, wählt das Gerät aus und bestätigt den Vorgang via "Aktualisieren".

Bild

Problembehebung

Konfiguration

Dateien im Ordner /etc/fwupd/
  • Nach einer Änderung muss der DAEMON über seine systemd-Unit `fwupd.service` neu gestartet werden

Dateien

Anhang

Siehe auch

Sicherheit

Dokumentation

Man-Page
  1. fwupdagent(1)
  2. fwupdtool(1)
Info-Pages

Links

Projekt
Weblinks
  1. https://wiki.ubuntuusers.de/fwupd/
  2. github:fwupd/fwupd:fwupd
  3. archwiki:Fwupd
  4. man:fwupdmgr
  5. Herstellerliste
  6. prolinux:news/1/27438/gnome-firmware-offiziell-freigegeben.html:Gnome-Firmware
  7. https://snapcraft.io/install/fwupd/ubuntu
  8. https://snapcraft.io/install/gnome-firmware/ubuntu
  9. https://www.dell.com/en-us/work/shop/wyse-endpoints-and-software/wyse-management-suite/spd/wyse-wms
Hinweise
Da die Aktualität von fwupd selbst essenziell ist, wird überdies auf die Möglichkeit [github:fwupd/fwupd/wiki/Compilation:eigenen Kompilierens] hingewiesen.