Linux Adictos Pablinux  

Fwupd 2.0.9 amplía su compatibilidad y mejoras para Linux, destacando el soporte a GPUs Intel Arc Battlemage

Fwupd 2.0.9

El gestor de actualizaciones de firmware para Linux, Fwupd, ha lanzado su versión 2.0.9 trayendo consigo, un mes después de la versión anterior, varias novedades interesantes y ampliando aún más el rango de dispositivos compatibles. Este proyecto de código abierto se ha convertido en una herramienta fundamental para que usuarios y fabricantes puedan gestionar fácilmente el firmware de todo tipo de hardware en sistemas GNU/Linux.

En esta nueva versión, el foco principal está en el soporte para las tarjetas gráficas Intel Arc ‘Battlemage’. Con Fwupd 2.0.9 es posible aplicar actualizaciones de firmware directamente sobre la serie Intel Arc B, incluyendo modelos destacados como las B570 y B580. Esto supone un paso importante para quienes desean mantener su hardware gráfico actualizado y corregir posibles vulnerabilidades de forma sencilla desde su distribución Linux habitual.

Novedades técnicas y mejoras destacadas en Fwupd 2.0.9

Entre las principales mejoras, Fwupd 2.0.9 permite ahora instalar varias actualizaciones simultáneas en la base de datos de certificados y ofrece información visible sobre qué certificado ha firmado la variable autenticada EFI. Además, el proyecto ha reforzado la documentación, especialmente en lo relativo a la actualización de KEK y la propia base de datos, facilitando así el proceso tanto a usuarios expertos como a quienes se inician en la gestión de firmware.

El manejo de errores recibe especial atención en este lanzamiento. Se han corregido fallos que provocaban bloqueos al instalar determinados firmwares de Wacom o al analizar eventos del sistema que no seguían el formato estándar. También se ha solventado el análisis de descriptores DFU en sistemas que no emplean la biblioteca libusb, fallos de enumeración de PK y KEK en equipos concretos y problemas al interpretar tamaños de memoria ROM mayores o iguales a 16MiB utilizando SMBIOS.

Refuerzo en la seguridad y experiencia de usuario

Otra novedad importante es la inclusión de nuevos dispositivos con firmware incompatible en la lista de bloqueo UEFI dbx, lo que impide accidentalmente instalar versiones defectuosas que podrían comprometer la estabilidad o seguridad del sistema. Asimismo, se ha simplificado el código de interacción con dispositivos MEI para aceptar múltiples interfaces, se ha reescrito el complemento de ModemManager para que resulte más sencillo y robusto, y se ha mejorado el análisis de los descriptores USB.

A nivel práctico, el usuario cuenta ahora con más información tras ejecutar comandos como ‘fwupdtool get-devices –json’, haciéndose más sencillo identificar el estado de los dispositivos conectados y la versión de firmware instalada. Ya no se detectan dispositivos OptionROM que no sean actualizables ni se exportan particiones de respaldo Redfish como dispositivos, y se han resuelto varios fallos HSI relacionados.

Nuevas políticas y requisitos tras la actualización

Es importante tener en cuenta que, a partir de esta versión, se exige reiniciar el sistema tras actualizar dispositivos Intel CVS para que los cambios en el firmware tengan efecto. Además, se ha ajustado la construcción de direcciones URI autenticadas, se reconocen hashes dbx muy antiguos para facilitar actualizaciones y se ha optimizado la gestión de redirecciones Redfish durante la instalación de firmware.

Todos estos avances consolidan a Fwupd como una herramienta esencial para mantener la seguridad y el correcto funcionamiento del hardware bajo Linux. Para más detalles técnicos y descarga del código fuente, puedes consultar el repositorio oficial del proyecto en GitHub. Sin embargo, lo más recomendable es optar por la instalación a través de los repositorios estables de cada distribución, asegurando así el soporte y la integración adecuada.

El lanzamiento de Fwupd 2.0.9 representa un avance significativo en la gestión de actualizaciones de firmware dentro del ecosistema Linux, mejorando tanto la experiencia de usuario como la protección del sistema frente a posibles vulnerabilidades en dispositivos nuevos y existentes.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.