fwupd
fwupdmgr - firmware update manager client utility
Beschreibung
- Mit diesem Tool kann ein Administrator den fwupd-Daemon abfragen und steuern
- Es ermöglicht ihm, Aktionen wie die Installation oder das Downgrade von Firmware durchzuführen.
- fwupdmgr ist ein Befehlszeilen-Fwupd-Client, der interaktiv verwendet werden soll.
- Die Ausgabe zwischen den Versionen von fwupd ist nicht garantiert stabil.
Installation
# apt install fwupd
Grafische Oberfläche
GNOME
# apt install gnome-firmware
KDE
# apt install discover
Aufruf
# fwupdmgr [OPTION …] [BEFEHL]
Optionen
Option | Beschreibung |
---|---|
-h, --help | Hilfeoptionen anzeigen |
-v, --verbose | Zusätzliche Informationen zur Fehlerdiagnose anzeigen |
--version | Client- und Hintergrundprogramm-Versionen anzeigen |
--offline | Installation für den nächsten Neustart planen, falls möglich |
--allow-reinstall | Neuinstallation vorhandener Firmware-Versionen erlauben |
--allow-older | Herabstufung von Firmware-Versionen zulassen |
--allow-branch-switch | Wechsel des Firmware-Zweigs erlauben |
--force | Aktion durch Lockerung einiger Laufzeitüberprüfungen erzwingen |
-y, --assume-yes | Alle Fragen mit Ja beantworten |
--sign | Die hochgeladenen Daten mit dem Client-Zertifikat signieren |
--no-unreported-check | Nicht auf nicht erfassten Verlauf prüfen |
--no-metadata-check | Nicht auf alte Metadaten prüfen |
--no-remote-check | Do not check if download remotes should be enabled |
--no-reboot-check | Nach der Aktualisierung nicht prüfen oder zum Neustart auffordern |
--no-safety-check | Keine Gerätesicherheitsüberprüfungen durchführen |
--no-device-prompt | Do not prompt for devices |
--no-history | Nicht in die Verlaufsdatenbank schreiben |
--show-all | Alle Ergebnisse anzeigen |
--disable-ssl-strict | Strenge SSL-Prüfungen beim Herunterladen von Dateien ignorieren |
--ipfs | IPFS nur beim Herunterladen von Dateien verwenden |
--filter | Filter with a set of device flags using a ~ prefix to exclude, e.g. 'internal,~needs-reboot' |
--json | Ausgabe im JSON-Format |
Befehle
Befehl | Beschreibung |
---|---|
activate [GERÄTEKENNUNG|GUID] | Geräte aktivieren |
block-firmware [PRÜFSUMME] | Blockiert die Installation einer bestimmten Firmware |
GUID | Bereinigt die Ergebnisse der letzten Aktualisierung |
device-test [DATEINAME1] [DATEINAME2] | Ein Gerät mit einem JSON-Manifest testen |
disable-remote REMOTE-ID | Disables a given remote |
downgrade [GERÄTEKENNUNG|GUID] | Stuft die Firmware auf einem Gerät herab |
download ORT | Herunterladen einer Datei |
enable-remote REMOTE-ID | Enables a given remote |
get-approved-firmware | Holt die Liste der genehmigten Firmware |
get-blocked-firmware | Holt die Liste der blockierten Firmware |
get-details DATEI | Ermittelt Details über eine Firmware-Datei |
get-devices | Alle Geräte ermitteln, die Firmware-Aktualisierungen unterstützen |
get-history | Verlauf von Firmware-Aktualisierungen anzeigen |
get-plugins | Alle aktivierten und im System registrierten Plugins ermitteln |
get-releases [GERÄTEKENNUNG|GUID] | Ermittelt die Versionen für ein Gerät |
get-remotes | Gets the configured remotes |
GUID | Ermittelt die Ergebnisse der letzten Aktualisierung |
get-topology | Verweis auf get-devices |
get-updates [GERÄTEKENNUNG|GUID] | Ermittelt die Liste der Aktualisierungen für angeschlossene Hardware |
get-upgrades [GERÄTEKENNUNG|GUID] | Verweis auf get-updates |
install [DEVICE-ID|GUID] [VERSION] | Install a specific firmware version on a device |
local-install DATEI [GERÄTEKENNUNG|GUID] | Eine Firmware-Datei auf dieser Hardware installieren |
modify-config SCHLÜSSEL,WERT | Modifies a daemon configuration value |
modify-remote REMOTE-ID KEY VALUE | Modifies a given remote |
refresh [FILE FILE_SIG REMOTE-ID] | Metadaten von entferntem Server aktualisieren |
reinstall [GERÄTEKENNUNG|GUID] | Aktuelle Firmware auf dem Gerät neu installieren |
report-history | Firmware-Verlauf mit den Entwicklern teilen |
security | Ruft die Sicherheitsattribute des Hosts ab |
CHECKSUM1[,CHECKSUM2][,CHECKSUM3] | Legt die Liste der zugelassenen Firmware fest |
switch-branch [GERÄTEKENNUNG|GUID] [ZWEIG] | Den Firmware-Zweig auf dem Gerät wechseln |
sync-bkc | Sync firmware versions to the host best known configuration |
unblock-firmware [PRÜFSUMME] | Entblockt die Installation einer bestimmten Firmware |
GUID | Entsperrt das Gerät für Zugriff auf die Firmware |
update [GERÄTEKENNUNG|GUID] | Updates all specified devices to latest firmware version, or all devices if unspecified |
upgrade [GERÄTEKENNUNG|GUID] | Verweis auf update |
verify [GERÄTEKENNUNG|GUID] | Checks cryptographic hash matches firmware |
verify-update [GERÄTEKENNUNG|GUID] | Den gespeicherten kryptografischen Hash mit dem aktuellen ROM-Inhalt aktualisieren |
Parameter
Umgebung
Rückgabewert
Rückgabewert | Beschreibung |
---|---|
0 | Commands that successfully execute will return "0" |
2 | commands that have no actions but successfully execute |
Anwendung
Terminal
- Befehle zur Aktualisierung der Firmware
- Wichtige fwupdmgr Befehle
Befehl | Beschreibung |
---|---|
fwupdmgr get-devices | Listet alle erkannten Geräte auf |
fwupdmgr refresh | Aktualisiert über den Linux Vendor Firmware Service die Datenbank. |
fwupdmgr get-updates | Anzeige verfügbarer Updates |
fwupdmgr update | Herunterladen der Firmware und Durchführung des gewünschten Updates |
sudo service fwupd start | Start des Deamons - `stop` beendet diesen |
- Hinweis
-
- Sofern ein Gerät erkannt worden ist, bedeutet dies nicht automatisch, dass eine Aktualisierung via fwupd durchgeführt werden kann.
- Hier gilt es, die Seite des Herstellers aufzurufen und zu überprüfen, ob es native bzw. alternative Wege gibt.
Beispiel
Im folgenden Beispiel wird die Firmware eines Unifying Receiver der Firma Logitech von Version `RQR12.07_B0029` auf `RQR12.10_B0032` aktualisiert.
- Des Weiteren erhält man Informationen zum Update und muss die Durchführung mittels der Taste Vorlage(Tasten, enter) bestätigen.
- Nach der Passwortabfrage wird die Aktion durchgeführt:
fwupdmgr update WARNING: This package has not been validated, it may not work properly. Devices with the latest available firmware version: • Unifying Receiver ╔══════════════════════════════════════════════════════════════════════════════╗ ║ Upgrade Unifying Receiver from RQR12.07_B0029 to RQR12.10_B0032? ║ ╠══════════════════════════════════════════════════════════════════════════════╣ ║ This release addresses an encrypted keystroke injection vulnerability sent ║ ║ by pointing devices. The vulnerability is complex to replicate and would ║ ║ require a hacker to be physically close to a target. ║ ║ A few of Logitech's devices used to send select buttons in an unencrypted ║ ║ way, and in an effort to protect against this vulnerability, Logitech ║ ║ removed the feature. Affected hardware is: ║ ║ • Wireless Mouse M335 ║ ║ • Zone Touch Mouse T400 ║ ║ • Wireless Mouse M545 ║ ║ • Wireless Mouse M560 ║ ║ • Touch Mouse M600 ║ ║ • Touch Mouse T620 ║ ║ • Wireless Rechargeable Touchpad T650 ║ ║ Although Logitech does not recommend it, these features may be re-activated ║ ║ by keeping/downgrading the receiver to an older firmware. ║ ║ Unifying Receiver and all connected devices may not be usable while ║ ║ updating. ║ ╚══════════════════════════════════════════════════════════════════════════════╝ Perform operation? [Y|n]: Downloading… [***************************************] Decompressing… [***************************************] Authenticating… [***************************************] Authenticating… [***************************************] Updating Unifying Receiver…**************************************] Writing… [***************************************] Successfully installed firmware
sudo fwupdmgr update • Samsung SSD XXX PRO Series has no available firmware updates • SAMSUNG XXXXXXX has no available firmware updates • SAMSUNG XXXXXXX has no available firmware updates • Samsung SSD XXX PRO Series has no available firmware updates • System Firmware has no available firmware updates • Unifying Receiver has the latest available firmware version Upgrade available for Unifying Receiver from RQR12.07_B0029 to RQR12.10_B0032 Unifying Receiver and all connected devices may not be usable while updating. Continue with update? [Y|n]:
- Bild: gnome-software.png
GUI
gnome-firmware
Die Oberfläche gestaltet sich übersichtlich.
- An der linken Seite werden die erkannten Geräte angezeigt und können ausgewählt werden.
- Im rechten Bereich werden weiterführende Informationen angezeigt:
gnome-firmware
Schaltfläche | Beschreibung |
---|---|
Verify | Gerät überprüfen |
Show Releases | Detailinformationen zum angeschlossenen Gerät ausgeben |
Install Upgrade | Die aktuelle Firmware flashen |
Reinstall | Erneutes Installieren der Firmware. |
Install Downgrade | Eine ältere Firmware flashen |
GNOME-Software
Nach dem Start von GNOME-Software wird man bei Verfügbarkeit von Aktualisierungsmöglichkeiten direkt am Reiter "Aktualisierungen" mit Anzahl der Geräte darauf hingewiesen.
- Nun ruft man die entsprechende Schaltfläche auf, wählt das Gerät aus und bestätigt den Vorgang via "Aktualisieren".
Bild
Problembehebung
Konfiguration
- Dateien im Ordner /etc/fwupd/
- Nach einer Änderung muss der DAEMON über seine systemd-Unit `fwupd.service` neu gestartet werden
Dateien
Anhang
Siehe auch
Sicherheit
Dokumentation
Man-Page
- fwupdagent(1)
- fwupdtool(1)
Info-Pages
Links
Projekt
Weblinks
- https://wiki.ubuntuusers.de/fwupd/
- github:fwupd/fwupd:fwupd
- archwiki:Fwupd
- man:fwupdmgr
- Herstellerliste
- prolinux:news/1/27438/gnome-firmware-offiziell-freigegeben.html:Gnome-Firmware
- https://snapcraft.io/install/fwupd/ubuntu
- https://snapcraft.io/install/gnome-firmware/ubuntu
- https://www.dell.com/en-us/work/shop/wyse-endpoints-and-software/wyse-management-suite/spd/wyse-wms
Hinweise
- Da die Aktualität von fwupd selbst essenziell ist, wird überdies auf die Möglichkeit [github:fwupd/fwupd/wiki/Compilation:eigenen Kompilierens] hingewiesen.