Aller au contenu

Processeur de bande de base

Un article de Wikipédia, l'encyclopédie libre.
Processeur de bande de base pour DECT (Fritz!Box Fon WLAN 7270 - SiTel SC14434)

Un processeur de bande de base (en anglais baseband processor abrégé en BP ou BBP) est un dispositif (une puce ou un élément de puce) présent dans l'interface réseau qui gère toutes les fonctions radio (toute fonction qui nécessite une antenne plus généralement), le Wi-Fi ou le Bluetooth exclus. Le plus souvent, il utilise sa propre RAM et son propre firmware.

Les motivations à séparer le processeur de bande de base et le processeur principal (appelé aussi processeur d'application ou AP) sont triples :

  • Performance de la radio : les fonctions de contrôle de la radio (modulation du signal, encodage, décalage de fréquence etc.) sont très dépendants du temps, et requièrent un temps réel ;
  • Législation : certaines autorités gouvernementales comme la Federal Communications Commission aux États-Unis, demandent que l'ensemble des logiciels qui tournent sur un appareil muni d'une fonction cellulaire (interface avec un réseau de téléphonie mobile) doivent-être certifiés. Le fait de séparer le BP du reste de l'appareil permet de réutiliser le même système sans avoir à certifier l'équipement tout entier.
  • Fiabilité de la radio : le fait de séparer le BP dans un composant externe permet d'assurer la fiabilité des fonctions radio tout en testant d'éventuels changements de systèmes d'exploitation ou d'applications.

De tels processeurs fonctionnent typiquement avec un RTOS, ou système d'exploitation temps réel, codés avec des firmwares comme :

Parmi les fabricants de baseband, on peut trouver :

Les logiciels qui fonctionnent sur processeur de baseband sont très souvent propriétaires (au moins jusqu'en 2015). Il est donc très dur de faire des audits de sécurité indépendant dessus. En utilisant l'ingénierie inverse, des chercheurs ont trouvé des failles permettant d'accéder et modifier les données des appareils (c'est-à-dire pas uniquement celles du baseband) à distance[1],[2]. En , le projet Replicant (un dérivé d'AOSP) a trouvé une faille de sécurité dans les logiciels du baseband utilisés dans certains ordinateurs Samsung Galaxy qui permettait la lecture, l'écriture et la suppression de données sur la mémoire persistante principale[3].

Références

[modifier | modifier le code]
  1. Ralf Philipp Weinmann, « DeepSec 2010: All your baseband are belong to us », YouTube (consulté le )
  2. Ralf Philipp Weinmann, « WOOT 2012: Baseband Attacks: Remote Exploitation of Memory Corruptions in Cellular Protocol Stacks », USENIX WOOT (consulté le )
  3. « Replicant developers find and close Samsung Galaxy backdoor », Free Software Foundation (consulté le )