Firmware

Un article de Wikipédia, l'encyclopédie libre.
(Redirigé depuis Micrologiciel)
Aller à : navigation, rechercher

Un firmware, parfois appelé micrologiciel ou microcode, ou plus rarement logiciel interne ou logiciel embarqué, ou encore microprogramme, est un ensemble d'instructions et de structures de données qui sont intégrées dans du matériel informatique (ordinateur, photocopieur, automate (API, APS), un disque dur, un appareil photo numérique, etc.) pour qu'il puisse fonctionner.

Origine du terme[modifier | modifier le code]

Le mot « firmware » est issu de "firm" (résistant ou persistant, en anglais) et de software (programme informatique). Il s'agit d'un logiciel (d'où le terme "ware") de base, stocké dans une mémoire résistant aux coupures d'électricité contrairement à la mémoire vive (d'où le terme "firm").

Description[modifier | modifier le code]

Le firmware a été créé pour permettre une plus grande flexibilité du hardware afin de lui permettre d’évoluer en permettant d’intégrer de nouvelles fonctionnalités, non prévues initialement, sans avoir besoin de revoir complètement le design du hardware.

La mémoire dans laquelle réside le firmware peut être :

  • non volatile, stockant le programme et les données même lorsqu'elle n'est pas alimentée en électricité, c'est le cas le plus courant, avec des ROM, des EPROM ou une mémoire flash;
  • volatile, donc effacée lorsqu'elle n'est plus alimentée en électricité. Dans ce cas, le firmware doit être chargé par un pilote à la mise sous tension, ce qui est peu pratique.

Dans la plupart des cas, ce logiciel gère le fonctionnement interne du système électronique.

D'une manière générale, le firmware cumule les avantages du logiciel, qu'il est possible de modifier, et du matériel, plus efficace. De son côté, le firmware interagit avec des composants matériels qui ne peuvent plus être modifiés une fois fabriqués, ce qui réduit la nécessité de le mettre à jour.

On peut noter que :

  • Le firmware des ordinateurs (BIOS ou EFI) est exécuté par son (ou ses) CPU interne (ex : code de gestion de la carte mère, d'une carte vidéo ou SCSI) ;
  • Le firmware interne à chaque périphérique est exécuté par le matériel qu'il contient (ex : lecteur DVD, IDE ou SCSI, employant des micro-contrôleurs ou circuits de diverses familles).

Cependant, les deux cas précédents sont parfois réunis, par exemple, lorsque la ROM d'un périphérique contient une partie du BIOS de l'ordinateur ainsi que le firmware destiné à la gestion de ce périphérique. Accessoirement, cela permet de mesurer le degré d'indépendance d'un périphérique vis-à-vis du type de machine hôte car toute extension munie d'un BIOS pour PC n'est utilisable que sur une machine de ce type alors que celles qui n'emploient qu'un firmware sont indépendantes de la machine hôte. C'est par exemple le cas des lecteurs/graveurs CD/DVD IDE, qui sont conformes à la norme ATAPI et donc fonctionnent sur toute machine IDE (PC, Mac…)).

Mise à jour[modifier | modifier le code]

L'utilisateur final n'a, d'ordinaire, pas accès directement au firmware mais peut parfois le modifier par l'installation de mises à jour pour profiter d'améliorations ou de corrections de bug. Pour cela il faut que le firmware réside dans certains types de mémoires ROM « reprogrammables », le plus souvent il s'agit d'EEPROM ou, depuis le milieu des années 1990, de mémoire flash (c'est-à-dire des EEPROM rapides).

Sécurité[modifier | modifier le code]

Les firmwares sont susceptibles d'être la cible d'actions malicieuses visant à rendre l'appareil inopérant ou à l'utiliser afin de s'introduire dans un réseau. Durant l'EUsecWest 2008, Rich Smith a mis en avant la possibilité de lancer une Attaque par déni de service permanent[1] via une faille de sécurité sur les systèmes de mises à jour des firmwares des équipements faibles.

Si une telle faille peut être exploitée afin de déployer une attaque par déni de service permanente, il est alors envisageable d'exploiter cette faille pour introduire une backdoor et s'introduire dans le système d'information[2]. Ce sont souvent des équipements constamment en fonctionnement qui sont la cible de telles attaques.

Exemples[modifier | modifier le code]

Les BIOS[modifier | modifier le code]

Article détaillé : BIOS.

Les BIOS présents dans les ordinateurs de type PC sont des firmwares.

EFI[modifier | modifier le code]

Article détaillé : Extensible Firmware Interface.

Les firmwares EFI (de l'anglais Extensible Firmware Interface) sont amenés à remplacer les BIOS sur les futures cartes mères des PC car ils possèdent une simplicité de programmation que n'a pas le BIOS. [réf. nécessaire]

Son inconvénient étant de rajouter une couche supplémentaire entre le hardware et l'utilisateur, compensée par une plus grande rapidité des processeurs et des mémoires.

Autres exemples[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. (en) Permanent Denial-of-Service Attack Sabotages Hardware, sur le site darkreading.com du 19 mai 2008
  2. Firmwares des équipements : Besoin de les sécuriser ?, sur le site blogs.orange-business.com - consulté le 18 octobre 2012

Voir aussi[modifier | modifier le code]