Accueil🇫🇷Chercher

Processeur de bande de base

Un processeur de bande de base (en anglais baseband processor abrégé en BP ou BBP) est un dispositif (une puce ou un élément de puce) présent dans l'interface réseau qui gère toutes les fonctions radio (toute fonction qui nécessite une antenne plus généralement), le Wi-Fi ou le Bluetooth exclus. Le plus souvent, il utilise sa propre RAM et son propre firmware.

Les motivations à séparer le processeur de bande de base et le processeur principal (appelé aussi processeur d'application ou AP) sont triples :

  • Performance de la radio : les fonctions de contrĂ´le de la radio (modulation du signal, encodage, dĂ©calage de frĂ©quence etc.) sont très dĂ©pendants du temps, et requièrent un temps rĂ©el ;
  • LĂ©gislation : certaines autoritĂ©s gouvernementales comme la Federal Communications Commission aux États-Unis, demandent que l'ensemble des logiciels qui tournent sur un appareil muni d'une fonction cellulaire (interface avec un rĂ©seau de tĂ©lĂ©phonie mobile) doivent-ĂŞtre certifiĂ©s. Le fait de sĂ©parer le BP du reste de l'appareil permet de rĂ©utiliser le mĂŞme système sans avoir Ă  certifier l'Ă©quipement tout entier.
  • FiabilitĂ© de la radio : le fait de sĂ©parer le BP dans un composant externe permet d'assurer la fiabilitĂ© des fonctions radio tout en testant d'Ă©ventuels changements de systèmes d'exploitation ou d'applications.

De tels processeurs fonctionnent typiquement avec un RTOS, ou système d'exploitation temps réel, codés avec des firmwares comme :

Marché

Parmi les fabricants de baseband, on peut trouver :

Sécurité

Les logiciels qui fonctionnent sur processeur de baseband sont très souvent propriétaires (au moins jusqu'en 2015). Il est donc très dur de faire des audits de sécurité indépendant dessus. En utilisant l'ingénierie inverse, des chercheurs ont trouvé des failles permettant d'accéder et modifier les données des appareils (c'est-à-dire pas uniquement celles du baseband) à distance[1] - [2]. En , le projet Replicant (un dérivé d'AOSP) a trouvé une faille de sécurité dans les logiciels du baseband utilisés dans certains ordinateurs Samsung Galaxy qui permettait la lecture, l'écriture et la suppression de données sur la mémoire persistante principale[3].

Références

  1. Ralf Philipp Weinmann, « DeepSec 2010: All your baseband are belong to us », YouTube (consulté le )
  2. Ralf Philipp Weinmann, « WOOT 2012: Baseband Attacks: Remote Exploitation of Memory Corruptions in Cellular Protocol Stacks », USENIX WOOT (consulté le )
  3. « Replicant developers find and close Samsung Galaxy backdoor », Free Software Foundation (consulté le )
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.