[00:00] about:cache lässt dich sehen, was im cache ist, samt urls [00:02] was macht dir da jetzt sorgen an dem log? [00:03] ich sehe einen versuch von einem firmware-update [00:03] soweit ich das beurteilen kann [00:04] 4 sogar, ja. die gehen vermutlich schon weit zurück [00:04] ist das ein lenovo ideapad 5-15ARE05 ? [00:04] nein [00:05] ein Lenovo V17–IIL laptop [00:05] na ja, kannst ja mal auf der herstellerseite nach dem ssd-firmwareupdate suchen [00:07] wo siehst du dass es ein ssd-firmwareupdate ist? [00:07] https://duckduckgo.com/?q=UMIS+RPJTJ512MEE1OWX [00:07] Title: UMIS RPJTJ512MEE1OWX at DuckDuckGo (at duckduckgo.com) [00:08] für was steht UMIS? [00:08] marke [00:10] diese angabe stammt aus deinem pastebin [00:11] jo, habe das schon geduckgot auch [00:11] für dein modell stellt lebnovo keine firmwareupdates für diese NVMe SSD bereit [00:11] *lenovo [00:12] es gibt bestimmt nen weg, dem fwupd beizubringen, dass er die upgradeversuche sein lassen soll, ich weiß allerdings nicht wie. [00:13] ok, das ist genau meine ssd [00:13] wegen dem 'virus' würd ich mir erst mal nicht so viel sorge machen, wenn du den standard-firefox unter aktuellem ubuntu benutzt, der ist dank apparmor und snap einigermaßen stark vom restlichen system abgekapselt. [00:15] wenn aber eine firmware-update, für welches teil auch immer, genau in dem moment startet , wo ich eine dubiose virem-whatsoever auf eine fragwürdigen website bekomme .. warum sollte das nicht beunruhigen? [00:15] *viren [00:16] -warnung [00:17] ist vielleicht nicht völlig falsch, zu denken, dass da eventuell vielleicht ein zusammenhang bestehen könnte, aber ohne sehr konkrete anhaltspunkte würd ich das erst mal als roten hering abtun. [00:18] weil erstens dafür die malware frirefox exploitet und 2. aus der isolation hötte ausbrechen müssen (falls du eine hast) und 3. die dann normalerweise besseres zu tun hätte als firmwareupdates zu installieren [00:20] falls ich was hab? eine isolation? [00:21] naja, bei firmware-update denke ich an eine dauerhafte einnistung [00:21] firefox als snap [00:21] hm [00:21] ich glaube ich nutze kein snap [00:22] (sondern basically aptitude -y install ) [00:22] solche versuche dauerhafter einnistung von malware in firmware bedeuten, dass (a) es nur bei seeeehr wenigen systemen funktionieren wird und (b) es ne menge fehler verursachen kann, wodurch die malware leicht auffliegt. beides keineswegs im interesse des klassischen malware-uators [00:23] sowas würde allenfalls für zielgerichtet angriffe oder für sehr weit verbreitete hardware mit jeweils gleicher firmware sinn machen (z.B. handies oder vielleicht apple-laptops) [00:23] klar wenige,aber man will nicht das pech haben, fehler verursachen kann - ja aber nicht muss [00:24] snap list firefox zeigt kein firefox? [00:25] "Fehler: keine passenden Snaps installiert" [00:25] hast wohl noch ein älteres ubuntu dann [00:26] 20.4 [00:26] ah ja ich glaub da war nur chromium ne snap [00:28] werde aber jetzt alles platt machen und 22.4 aufspielen aus diesem anlass [00:28] i verwende anyway det esr, denke die is och nied snap ... [00:30] och i wäre mei nied siche ob de 22.x willst ... i tun nied wissen ob det bug behoben is ... [00:31] wo finde ich denn fwup -logs und downloadfiles? [00:31] im journal, die hast du ja schon gefunden [00:32] das ist syslog [00:33] wo auch immer es am ende rauspurzelt [00:33] kannst fwupd auch mit -vv aufrufen [00:34] und wo finde ich was gedownloadet wurde? [00:35] ich tippe auch im journal / syslog [00:37] ¿ [00:39] https://fwupd.org/lvfs/docs/users [00:39] Title: LVFS: Users (at fwupd.org) [00:39] "When required, metadata files are automatically downloaded from the LVFS and submitted into fwupd over D-Bus. If there are updates that need applying then they are downloaded and the user is notified and the update details are shown. The user has to explicitly agree to the firmware update action before the update is performed." === DaKu- is now known as DaKu [00:41] wobei das auf ubuntu wohl auch per fwupd automatisiert im hintergrung passiertr mittlerweile [00:42] der mechanismus bei dem das über dbus angestoßen wird, ist da aber wohl der gleiche wie bei der gnome software (buw. ubuntu software) variante [00:43] wenn du's über das CLI triggern magst: sudo fwupdtool get-devices -vv [00:44] also ich werde da keinerlei firmware-files finden auf dem rechner? [00:44] wenn dann vermutlich in /var/cache/fwupd/ [00:46] ja, da ist was mit passenden zeitstempeln [00:52] sqlite3 /var/lib/fwupd/pending.db 'select * from `history` limit 100;' [00:53] sqlite3 /var/lib/fwupd/pending.db 'select * from `hsi_history` limit 100;' # oder eher das [00:55] ( fwupdmgr get-devices # scheint intressanterweise infos zu geben die man sonst kaum bekommt ) [00:56] thx [01:01] hsi_history ist vermutlich nicht, was du suchst, das enthält nur angaben dazu, wie sicher die firmware ausgeliefert wird. [01:03] und welche hardware / firmware securit features aktiviert und wie sie implementiert sind [01:07] fwupdmgr report-history sollte die letzten firmware-updates auflisten [01:10] -> "No history" [01:25] wie macht man nochmal so einen rootkit-check? erinnere mich nur noch dunkel [01:34] meinst du rkhunter? [01:34] es gibt auch noch chkrootkit [01:34] beide haben nur einen musterbasierten ansatz, erkennen nur was out of the box unverändert ist, und das auch schon mit vielen false positives [01:35] rkhunter klingt mir vertraut, das wars wohl [01:35] und du kommst grade vom hölzchen auf's stöckchen. [01:36] clamscan scannt alle files, texte, bilder , usw. das erscheint mir nicht sehr zielorientiert, deswegen eben abgebrochen [01:38] rkhunter ist nur für mail/server? [01:39] primär für server würd ich denken, kannst du aber sicherlich auch auf nem desktop laufen lassen, vermutlich mit viel mehr false positives [01:41] " /usr/bin/mail [ Warning ]" , hm [01:41] hast du denn außer der "sie haben einen virus, laden sie jetzt unsere malware runter um ihn zu beheben!"-meldung mm webbrowser noch irgendwelche anderen indizien dafür, dass irgendwas passiert ist, was nicht hätte passieren sollen? [01:41] weil die indizienlage is da erst mal seeehr dünn bisher [01:41] wie schon gesagt, die zeitliche koinzidenz zum fw-download laut syslog .... [01:42] gut, dann kann ich ja beruhigt schlafen gehen [01:45] du musst sowieso nicht beunruhigt sein, nur ich evt. [01:45] hmm [01:47] hoffe, das wirst du noch! [01:47] wenn du jetzt aber in deinem syslog einen analogen fw-download entdeckst ... wäre das ein beruhigungsargument [01:47] not gonna happen, hab andere hardware [01:49] nachdem aber gar nicht unbedingt eine firmware gezogen wurde .... [01:51] ist die frage wie das ausgelöst wird [01:52] "Successfully downloaded new metadata" , also nicht ubedingt eine firmware [01:52] der vorgang könnte bei jeden ubuntu zu finden sein [01:53] ItaloRaver-: wie schauts bei dir aus? [01:54] cat -A /var/log/syslog* | gr "Firmware update" # anyone? [01:55] gr >grep [01:55] -i === Toddy69 is now known as Guest2416 [02:02] oder | grep -i "fwupd metadata" [02:06] oh, ich hab ja doch laufende syslog-backups, da krieg ich einen besseren überblick [02:14] ok, gleicher vorgang ist sehr häufig gewesen , wenn auch zuletzt im märz [02:16] kimme nur drei davon [02:16] Nov 26 22:23:13 user-Kubi20 systemd[1]: Starting Firmware update daemon...$ [02:16] Nov 26 22:23:14 user-Kubi20 systemd[1]: Started Firmware update daemon.$ [02:17] Nov 26 22:23:13 user-Kubi20 systemd[1]: Starting Refresh fwupd metadata and update motd...$ [02:17] Nov 26 22:23:14 user-Kubi20 systemd[1]: Finished Refresh fwupd metadata and update motd.$ [02:20] ok, thx [02:21] damit relativiert sich das alles [14:46] hi