- fwupd e LVFS centralizam e validam firmware de vários fabricantes em Linux.
- Fluxo seguro: liste, atualize metadados, pesquise e aplique atualizações.
- Alternativas: utilitário UEFI do fabricante, FreeDOS ou Windows/PE, se não for suportado.
- No ChromeOS, a assinatura e o controle de acesso LVFS são necessários antes da publicação.
Se você estiver usando Linux em um computador de marca ou em um desktop de fabricação própria, manter o firmware da placa-mãe atualizado, SSD ou periféricos não é um capricho, mas um aspecto fundamental de estabilidade, desempenho e segurança. Hoje em dia, graças ao fwupd e ao serviço LVFS, fazer isso é muito mais fácil do que no passado, quando era necessário inicializar no Windows ou puxar um pendrive com DOS.
Além dos clichês, o fwupd amadureceu e se tornou o maneira padrão de instalar e atualizar firmware no Linux. Vou explicar como instalá-lo, como usá-lo com segurança, o que há de novo em sua última versão principal, quais alternativas você tem se o seu Hardwares não aparece no LVFS e, além disso, como tudo isso se encaixa no ChromeOS, onde Google aplica requisitos específicos para que os usuários recebam atualizações por meio da interface do sistema.
O que é fwupd e como ele se encaixa no LVFS?
fwupd é um daemon de código aberto que permite gerenciar e atualizar firmware em uma ampla variedade de dispositivos Linux. Ele se integra com o Serviço de Firmware de Fornecedor Linux (LVFS), um catálogo centralizado onde os fabricantes publicam seus pacotes de firmware em .cab juntamente com metadados para identificar corretamente o hardware de destino.
Na prática, isso elimina a necessidade de embalagens diferentes por distribuição: os fornecedores carregam uma única arquivo .cab com metadados e os usuários o recebem por meio de suas distribuições. Hoje, o LVFS coleta firmware para mais de 1.600 dispositivos de 160 fabricantes, e o fwupd se integra com sistemas de gerenciamento gráfico como o GNOME Software e o KDE Discover para tornar o processo ainda mais conveniente.
O escopo é amplo: de UEFI/BIOS até dispositivos USB, Thunderbolt ou até mesmo monitores. Muitas atualizações podem ser aplicadas sem sair do ambiente de trabalho e, quando necessário, as reinicializações são agendadas e gerenciadas com segurança para concluir a atualização durante o processo. Bota.

Pré-requisitos e verificações recomendadas
Antes de começar, é uma boa ideia verificar se o seu hardware é compatível. Você pode consulte a lista de dispositivos no site do LVFS. Não é um banco de dados completo, mas é uma ótima referência: há casos em que uma máquina específica não aparece, mas o fabricante tem bom suporte e as atualizações chegam sem problemas.
É comum que o fwupd detecte vários componentes quando você o executa comandos Por exemplo, em dois computadores Dell (um Latitude 7390 e um desktop Precision 3450), o fluxo foi idêntico: os dispositivos suportados foram listados, os metadados foram atualizados do LVFS, as atualizações disponíveis foram revisadas e aplicado com reinicialização supervisionada mais tarde. A experiência, no geral, é tranquila.
Recomendações de segurança: certifique-se de ter o equipamento conectado à energia (e bateria carregada em laptops), não interrompa o processo durante a inicialização e sempre baixe o firmware apropriado para o seu modelo específico ao usar métodos manuais. Alguns utilitários oferecem backup do firmware atual; se disponível, vale a pena usar.
Tenha em mente que o fwupd se concentra em componentes para os quais o fornecedor publica firmware em LVFS (como UEFI ou drivers específicos). Não é a maneira de atualizar, por exemplo, o driver da placa de vídeo, e certas placas de rede ou GPUs são suportadas usando outros mecanismos.
Como instalar o fwupd na sua distribuição
Na maioria das distros, fwupd Ele vem pré-instaladoSe este não for o seu caso, você pode instalá-lo a partir dos repositórios oficiais. No Debian, Ubuntu e derivados:
sudo apt-get update
sudo apt-get install fwupd
No Ubuntu e derivados você também pode usar seu alias mais comum:
sudo apt install fwupd
No Fedora:
sudo dnf install fwupd
No Arch Linux e baseado em:
sudo pacman -S fwupd
fwupd instala um serviço e um temporizador systemd que permitem automatizar as verificações de firmware, se desejado. Muitas pessoas preferem verificar e atualizar manualmente para ter controle sobre o momento da reinicialização e as alterações aplicadas; é uma decisão pessoal, embora a automação possa ser útil em ambientes gerenciados.
Uso básico: listar, atualizar e atualizar firmware
Uma vez instalado, o primeiro passo é veja qual hardware o fwupd detecta:
fwupdmgr get-devices
Em seguida, atualize os metadados do LVFS, que incluem catálogos de dispositivos, versões e correções disponíveis:
fwupdmgr refresh
Com seu inventário atualizado, verifique se há novas versões para seu equipamento:
fwupdmgr get-updates
Se existirem patches, você pode baixar e instalar todas as atualizações aplicável ao sistema:
fwupdmgr update
Você está interessado apenas em um dispositivo específico? Você pode aplicar a atualização filtrando por Identificador do dispositivo:
fwupdmgr update <DEVICEID>
Após a conclusão do processo, o fwupd pode se oferecer para reiniciar. Não é obrigatório fazê-lo imediatamente, mas ao reiniciar, não interrompa a inicializaçãoO instalador do firmware será executado e, dependendo do número de componentes, pode levar alguns minutos. É normal que a primeira inicialização seja um pouco mais lenta enquanto as alterações são concluídas.
Para ver quais atualizações foram aplicadas ao fwupd ao longo do tempo, você tem disponível o registro:
fwupdmgr history
Quais dispositivos você verá: SSD, UEFI dbx e “Firmware do sistema”
É comum que ao utilizar o fwupd apareçam vários componentes: por exemplo, o seu SSD, a lista UEFI dbx e o próprio firmware do sistema. O dbx (banco de dados de revogação) é a lista de revogação UEFI usada para invalidar binários assinados comprometidos ou inseguros.
O item “Firmware do sistema” geralmente se refere ao Implementação UEFI/BIOS da sua placa-mãe. Nem todos os fabricantes lançam essas atualizações via LVFS; se você vir um "UEFI System Resource Table Device" não atualizável, geralmente significa que ele é gerenciado pelo método usual do fornecedor (por exemplo, o utilitário de atualização integrado ao UEFI ou ferramentas proprietárias). Em placas-mãe ASUS personalizadas, é comum ainda usar o Atualização do BIOS via USB se não houver suporte no LVFS.
Destaques do fwupd 2.0
A série 2.0 trouxe mudanças internas significativas. O processamento em segundo plano migrou da vinculação GObject em GUsb para o acesso direto ao libusb e sysfsEssa transição permitiu que a emulação do dispositivo fosse movida para a biblioteca. libfwupdplugin e implementar emulação de atualização em dispositivos fictícios hidraw y nvme, semelhante a unidades USB simuladas. Isso fortaleceu os testes e identificou problemas que poderiam surgir com alterações no fwupd.
Outra novidade é a eliminação da dependência de GUdev (Vinculações GObject em libudev). Em vez disso, o processo cria um soquete netlink para analisar eventos udev. Essa mudança reduz significativamente o uso de memória e CPU na inicialização e durante o tempo de execução, e também abre caminho para compatibilidade futura com Android através do apoio a evento.
Foram introduzidas otimizações para reduzir o consumo de memória na transferência de firmware: em vez de copiar o arquivo para a RAM, o firmware é copiado para o transferência via descritor de arquivo. O suporte para novos dispositivos também foi adicionado e uma limpeza técnica foi realizada: o suporte para metadados legados e formatos de verificação antigos foi descontinuado e utilitários de linha de comando obsoletos.
Além disso, foi incorporada uma API para upload de relatórios para gnome-firmware, o sistema de construção adicionou apoio à plataforma Darwin, e utilitários práticos foram adicionados, como listar arquivos ESP em JSON com fwupdtool esp-list --json, juntamente com opções para definir dispositivos emulados das configurações.
Alternativas quando o fwupd não é a melhor opção
Embora fwupd seja o caminho preferencial, há casos em que o firmware não é distribuído via LVFS ou o suporte ainda não existe. Nesses cenários, é aconselhável usar métodos do fabricanteA escolha depende do equipamento e da idade do hardware.
Atualização integrada do BIOS/UEFI: Praticamente todos os fabricantes incluem um utilitário no próprio firmware do sistema (nomes como “EZ Flash”, “Q-Flash”, “BIOS Flashback” ou “BIOS Update Utility”). Downloads o arquivo de firmware do site do fornecedor, copie-o para um USB em FAT32, você entra nas configurações UEFI e você seleciona o arquivo para flashear. É o método mais confiável porque não depende do sistema operacional e Este é o caminho recomendado para computadores não suportados pelo LVFS..
USB inicializável com DOS/FreeDOS: Algumas placas ou utilitários mais antigos oferecem apenas executáveis DOS. Nesse caso, você cria um USB com FreeDOS, copie o utilitário e o firmware, inicialize a partir do pendrive e execute a ferramenta na linha de comando. É mais manual e menos comum hoje em dia, mas pode economizar dinheiro com hardware mais antigo. complexidade de configuração é sua maior desvantagem.
Ferramenta baseada no Windows (inicialização dupla ou Windows PE): Se o fabricante oferecer apenas um atualizador para Windows, você pode usar um inicialização dupla existente ou crie uma unidade USB com o Windows PE, inicialize-o e execute o instalador. É simples e compatível com o fornecedor, embora exija configurar um ambiente temporário do Windows se você ainda não o tem.
Qual escolher? Primeiro, tente o fwupd se o seu hardware participar do LVFS. Se ele não aparecer ou a atualização for crítica e o fornecedor não publicar no LVFS, use o comando utilitário UEFI do fabricantePara hardware muito antigo ou casos específicos, DOS/FreeDOS ou Windows PE são as opções de backup.
fwupd no ChromeOS: requisitos do Google, relatórios assinados e disponibilidade
No ChromeOS, fwupd é o mecanismo oficial para atualização de periféricos. Assim como no Linux, as cargas úteis são arquivos .cab hospedado no LVFS. A principal diferença é que o Google valida e aplica um lista permitida firmware para garantir uma boa experiência do usuário. Portanto, só porque um firmware está no LVFS não significa que ele aparecerá automaticamente no ChromeOS.
O Google processa as atualizações do fwupd de acordo com o cronograma de lançamento do Chromium. Se um fornecedor precisar urgentemente de novo suporte após o recurso congelar, você deve criar um problema no Rastreador de problemas de parceiros (Componente ChromeOS > Externo > WWCB > OEM PERIFÉRICO > fwupd), indicando a versão necessária, recursos, bugs corrigidos, hardware suportado, marca e modelo, VID:PID e GUIDCom isso, a equipe do ChromeOS pode incorporar a versão fwupd necessária e promovê-la aos canais upstream (por exemplo, canary) para testes.
Dois cenários típicos para periféricos WWCB: se a versão do fwupd no ChromeOS ainda não suporta o dispositivo, o ODM/OEM trabalha com o fornecedor do chipset para enviar alterações de plugins e configurações de .quirk para fwupd upstream. Após a confirmação dos mantenedores e do lançamento oficial (por exemplo, 1.8.X), o acelerar no ChromeOS. Se o suporte já existir, pule para a etapa de empacotamento do firmware.
Empacotamento e upload para LVFS: Todo firmware é carregado como .cab e inclui pelo menos um .metainfo.xml que descreve o dispositivo e o firmware. Deve estar no controle remoto estábulo de LVFS (não em privado/embargo/teste) e marcado como validado. Se for a primeira vez, o Google exige que haja pelo menos Duas versões em estável (uma base para testar o downgrade e a nova para atualizar).
Testes do ChromeOS e “Relatórios Assinados”: Para que uma atualização chegue aos usuários, é necessário que exista um relatório assinado do ChromeOS. O processo vincula o dispositivo em teste (DUT) à conta do fabricante por meio do upload do certificado de cliente para LVFS. No Chromebook, no modo de desenvolvedor, o certificado está localizado em /var/lib/fwupd/pkiApós o upload para o perfil LVFS, as atualizações são testadas no DUT executando:
fwupdmgr refresh
fwupdmgr update
fwupdmgr report-history --sign
Se você já enviou relatórios não assinados por engano, você pode encaminhá-los com:
fwupdmgr report-history --sign --force
O relatório assinado pode levar algumas horas para aparecer. Na página do dispositivo LVFS, você verá, em “Testado por”, a versão do ChromeOS, a versão do fwupd e a entidade. Quando “Liberação de Gating” mostrar a marca de seleção como “Disponível para usuários do ChromeOS”, após 24 horas os usuários poderão acessar Configurações > Sobre o ChromeOS > Atualizações de firmware e aplicar a atualização. Observe que o as atualizações não são automáticas: Estes são iniciados pelo usuário e dependem da urgência configurada no LVFS (baixa/média/alta sem notificação forçada; crítica com notificação a cada início).
A partir do marco M126, o ChromeOS expõe apenas atualizações cujo firmware possui relatórios assinados. alterações em versões anteriores via fwupd; em caso de problema de produção, limpe o relatório assinado no LVFS e garanta que uma versão base esteja disponível no controle remoto estável para testes futuros. Todos os dispositivos com M101 ou posterior suporte fwupd.
Como descobrir a versão do fwupd no ChromeOS: você pode abrir chrome://system e pesquisar fwupd_version, ou no modo de desenvolvedor use fwupdmgr --version eu comprovo ele runtime org.freedesktop.fwupd. Para ativar o modo de desenvolvedor, o procedimento padrão é inicializar no modo de recuperação, perguntar Ctrl + D, confirme com Enter e aguarde o sistema preparar o ambiente; esse processo normalmente leva de minutos a uma hora, dependendo do dispositivo.
Boas práticas e recomendações de segurança
A energia é rei: conecte seu computador a uma fonte estável E se for um laptop, certifique-se de que a bateria esteja carregada. Uma queda de energia durante o flash pode inutilizar o dispositivo.
Verifique a identidade e a versão: baixe o firmware exato para o seu modelo ao usar métodos manuais; revisões ou variantes confusas da placa podem ser fatais. No fwupd, revise os metadados e as mensagens de confirmação antes de aplicar as alterações.
Leia as notas do fornecedor: muitos fabricantes detalham etapas críticas e avisos nas páginas de suporte. Se eles oferecerem um backup do estado atual, aproveite. E se a atualização corrigir problemas de segurança, é uma boa ideia agir rapidamente.
Controle de reinicialização: Embora o fwupd permita adiar reinicializações, ele evita o acúmulo de reinicializações pendentes. Quando for a sua vez, não interrompa a inicialização; você verá que a atualização é orquestrada automaticamente e o primeiro lançamento pode demorar um pouco mais.
Todo esse ecossistema permite atualizações de firmware confiáveis e cada vez mais universais no Linux. Entre fwupd/LVFS para a maioria dos dispositivos modernos, os utilitários UEFI do fabricante quando não há suporte e fluxos específicos do ChromeOS com relatórios assinados, existem soluções para praticamente qualquer cenário, com benefícios claros em segurança e estabilidade sistema.
Escritor apaixonado pelo mundo dos bytes e da tecnologia em geral. Adoro compartilhar meu conhecimento por meio da escrita, e é isso que farei neste blog, mostrar a vocês tudo o que há de mais interessante sobre gadgets, software, hardware, tendências tecnológicas e muito mais. Meu objetivo é ajudá-lo a navegar no mundo digital de uma forma simples e divertida.