stringtranslate.com

Procesador de banda base

Procesador de banda base SiTel SC14434

Un procesador de banda base (también conocido como procesador de radio de banda base , BP o BBP ) es un dispositivo (un chip o parte de un chip) en un controlador de interfaz de red que administra todas las funciones de radio (todas las funciones que requieren una antena); sin embargo, este término generalmente no se usa en referencia a las radios Wi-Fi y Bluetooth . Un procesador de banda base generalmente usa su propia RAM y firmware . Los procesadores de banda base generalmente se fabrican utilizando tecnología CMOS ( semiconductor de óxido metálico complementario ) o RF CMOS , [1] y se usan ampliamente en comunicaciones inalámbricas y de radiofrecuencia (RF) . [2]

Descripción general

Los procesadores de banda base suelen ejecutar un sistema operativo en tiempo real (RTOS) como su firmware, como OSE de ENEA , Nucleus RTOS (iPhone 3G/3GS/iPad), ThreadX (iPhone 4) y VRTX . Hay más de unos pocos fabricantes importantes de procesadores de banda base, incluidos Broadcom , Icera , Intel Mobile Communications (antigua división inalámbrica de Infineon), MediaTek , Qualcomm , Spreadtrum y ST-Ericsson .

La razón de separar el procesador de banda base del procesador principal (conocido como AP o procesador de aplicación ) es triple:

Actuación radiofónica
Las funciones de control por radio (modulación de señal, codificación, desplazamiento de frecuencia de radio, etc.) dependen en gran medida del tiempo y requieren un sistema operativo en tiempo real.
Fiabilidad de la radio
Separar el BP en un componente diferente garantiza el correcto funcionamiento de la radio y al mismo tiempo permite cambios en las aplicaciones y el sistema operativo.
Legal
Algunas autoridades (por ejemplo, la Comisión Federal de Comunicaciones de los Estados Unidos (FCC)) exigen que se certifique todo el conjunto de software que se ejecuta en un dispositivo que se comunica con la red de telefonía móvil . Separar el BP en un componente diferente permite reutilizar un conjunto sin tener que volver a certificar el AP completo.

Preocupaciones de seguridad

Dado que el software que se ejecuta en los procesadores de banda base suele ser propietario, es imposible realizar una auditoría de código independiente. Mediante ingeniería inversa de algunos de los chips de banda base, los investigadores han encontrado vulnerabilidades de seguridad que podrían usarse para acceder y modificar datos del teléfono de forma remota. [3] [4] En marzo de 2014, los creadores del derivado gratuito de Android Replicant anunciaron que habían encontrado una puerta trasera en el software de banda base de los teléfonos Samsung Galaxy que permite el acceso remoto a los datos del usuario almacenados en el teléfono. [5]

Véase también

Referencias

  1. ^ Chen, Wai-Kai (2018). Manual de VLSI. CRC Press . Págs. 60-2. ISBN 9781420005967.
  2. ^ Morgado, Alonso; Río, Rocío del; Rosa, José M. de la (2011). Moduladores nanométricos CMOS Sigma-Delta para radio definida por software. Medios de ciencia y negocios de Springer . pag. 1.ISBN 9781461400370.
  3. ^ Ralf Philipp Weinmann (10 de mayo de 2012). «DeepSec 2010: todas sus bandas base nos pertenecen». YouTube . Consultado el 15 de marzo de 2014 .
  4. ^ Ralf Philipp Weinmann. "WOOT 2012: Ataques de banda base: Explotación remota de corrupciones de memoria en pilas de protocolos celulares" (PDF) . USENIX WOOT . Consultado el 5 de abril de 2015 .
  5. ^ "Los desarrolladores de replicantes encuentran y cierran la puerta trasera de Samsung Galaxy". Free Software Foundation . Consultado el 3 de octubre de 2015 .

Lectura adicional