Processeur de bande de base

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Ce modèle est-il pertinent ? Cliquez pour en voir d'autres.
Cet article ne cite pas suffisamment ses sources (novembre 2012).

Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références » (modifier l'article, comment ajouter mes sources ?).

Un processeur de bande de base (aussi processeur de baseband abrégé BP ou BBP) est un dispositif (une puce ou un élément de puce) présent dans une interface réseau qui gère toutes les fonctions radio (toute fonction qui nécessite une antenne plus généralement), le Wi-Fi ou le Bluetooth exclus. Le plus souvent, il utilise sa propre RAM et son propre firmware.

Les motivations à séparer le processeur de bande de base et le processeur principal (appelé aussi processeur d'application ou AP) sont triples :

  • Performance de la radio : les fonctions de contrôle de la radio (modulation du signal, encodage, décalage de fréquence etc.) sont très dépendants du temps, et requièrent un système d'exploitation en temps réel ;
  • Législation : certaines autorités gouvernementales comme la Federal Communications Commission aux États-Unis, demandent que l'ensemble des logiciels qui tournent sur un appareil muni d'un équipement cellulaire doivent-être certifiés. Le fait de séparer le BP du reste de l'appareil permet de réutiliser le même système sans avoir à certifier l'équipement tout entier.
  • Fiabilité de la radio : le fait de séparer le BP dans un composant externe permet d'assurer la fiabilité des fonctions radio tout en testant d'éventuels changements de systèmes d'exploitation ou d'applications.

De tels processeurs fonctionnent typiquement avec un RTOS, ou système d'exploitation temps réel, codés avec des firmwares comme :

Marché[modifier | modifier le code]

Parmi les fabricants de baseband, on peut trouver :

Sécurité[modifier | modifier le code]

Les logiciels qui fonctionnent sur processeur de baseband sont très souvent propriétaires (au moins jusqu'en 2015). Il est donc très dur de faire des audits de sécurité indépendant dessus. En utilisant l'ingénierie inverse, des chercheurs ont trouvé des failles permettant d'accéder et modifier les données des appareils (c'est-à-dire pas uniquement celles du baseband) à distance[1],[2]. En mars 2014, le projet Replicant (un dérivé d'AOSP) a trouvé une faille de sécurité dans les logiciels du baseband utilisés dans certains ordinateurs Samsung Galaxy qui permettait la lecture, l'écriture et la suppression de données sur la mémoire persistante principale[3].

Références[modifier | modifier le code]

  1. Ralf Philipp Weinmann, « DeepSec 2010: All your baseband are belong to us », YouTube (consulté le 15 mars 2014)
  2. Ralf Philipp Weinmann, « WOOT 2012: Baseband Attacks: Remote Exploitation of Memory Corruptions in Cellular Protocol Stacks », USENIX WOOT (consulté le 5 avril 2015)
  3. « Replicant developers find and close Samsung Galaxy backdoor », Free Software Foundation (consulté le 3 octobre 2015)