Firmware — Wikipédia

Une télécommande contient un firmware.

Dans un système informatique, un firmware (ou micrologiciel[1], microprogramme[1],[2], microcode, logiciel interne ou encore logiciel embarqué) est un programme intégré dans un appareil informatique (ordinateur, photocopieur, automate (API, APS), disque dur, routeur, appareil photo numérique, etc.) pour qu'il puisse fonctionner.

Origine du terme

[modifier | modifier le code]

Le mot anglais firmware est issu de firm (« résistant » ou « ferme », en anglais) et de software (logiciel, programme informatique). Firm est un état intermédiaire entre soft (« doux ») et hard (« dur »), en référence aux termes software (logiciel) et hardware (matériel informatique). Le premier firmware était un microcode et l'usage a étendu le terme à toute forme de logiciel de base, stocké dans une mémoire morte et résistant aux coupures d'alimentation en électricité.

Description

[modifier | modifier le code]

Le firmware permet à un matériel informatique d’évoluer (via des mises à jour) et/ou d'intégrer de nouvelles fonctionnalités, sans avoir besoin de revoir complètement la conception du hardware.

La mémoire dans laquelle réside le firmware peut être de deux types :

  • non volatile, stockant le programme et les données même lorsqu'elle n'est pas alimentée en électricité. C'est le cas le plus courant, avec des ROM, des EPROM ou une mémoire flash ;
  • volatile, donc incapable de conserver le programme ou les données lorsqu'elle n'est plus alimentée en électricité. Dans ce cas, le firmware doit être chargé par un pilote à la mise sous tension.[réf. nécessaire]

Dans la plupart des cas, ce logiciel gère le fonctionnement interne du système électronique.

D'une manière générale, le firmware cumule les avantages du logiciel, qu'il est possible de modifier, et du matériel, plus efficace. De son côté, le firmware interagit avec des composants matériels qui ne peuvent plus être modifiés une fois fabriqués, ce qui réduit la nécessité de le mettre à jour.

On peut noter que :

  • le firmware des ordinateurs (BIOS ou EFI) est exécuté par son (ou ses) CPU interne (exemples : code de gestion de la carte mère, d'une carte vidéo ou SCSI) ;
  • le firmware interne à chaque périphérique est exécuté par le matériel que celui-ci contient (exemples : lecteur DVD, IDE ou SCSI, employant des micro-contrôleurs ou circuits de diverses familles).

Cependant, les deux cas précédents sont parfois réunis, par exemple, lorsque la ROM d'un périphérique contient une partie du BIOS de l'ordinateur ainsi que le firmware destiné à la gestion de ce périphérique. Accessoirement, cela permet de mesurer le degré d'indépendance d'un périphérique vis-à-vis du type de machine hôte car toute extension munie d'un BIOS pour PC n'est utilisable que sur une machine de ce type alors que celles qui n'emploient qu'un firmware sont indépendantes de la machine hôte. C'est par exemple le cas des lecteurs/graveurs CD/DVD IDE, lesquels sont conformes à la norme ATAPI et fonctionnent donc sur toute machine IDE (PC, Mac…)

Architecture d'un firmware

[modifier | modifier le code]
Architecture standard d'un firmware.

Plusieurs architectures sont connues en fonction du champ d’application du firmware, en partant des ordinateurs ou des équipements de grande utilité, mais aussi en fonction du type de firmware. Les différentes architectures de firmwares sont basées sur des bus entrées-sorties. Il est donc opportun de préciser qu’il n’existe pas d’architecture standard ni de modèle figé d’architecture des firmwares.

Les firmwares, comme l’ensemble des systèmes à mémoire, se caractérisent généralement par la taille de la mémoire qui induit le temps de flashage, le flux de transfert et la méthode de mise à jour. Les firmwares peuvent être classés en deux grandes familles : le type « binaire », compressé ou non, et le type archive[3].

Dans les systèmes embarqués, le firmware est généralement organisé comme représenté sur la figure ci-contre. Au cours du processus de démarrage, le chargeur d'amorçage (bootloader en anglais), est maintenu. Il peut être amorcé en premier lieu lorsque le système est sous tension. Le noyau de l'OS suit de près.

Le bootloader initialise le matériel nécessaire et prépare les environnements logiciels de fonctionnement. Dans les détails, il divise le processus de chargement en deux parties. L’étape 1 est étroitement liée au matériel.

Dans l'espace restant, les programmes d'applications sont stockés et généralement organisés par le système de fichiers et la mémoire vive[4]. Avant de démarrer l'étape 2, le bootloader vérifie habituellement un premier code de 4 ko chargé par le matériel selon le processus de démarrage décrit.

Ensuite, l'étape 2 est chargée et démarrée. Cette étape permet de lancer les fonctions plus sophistiquées. Le bootloader initialise les différents besoins pour le matériel (ports, les entrées et les sorties). Il va ensuite charger et démarrer le noyau du système chargé de la gestion des ressources du système, tels que les différents processus, la gestion de la mémoire. Ainsi, le système est démarré et les programmes d'application peuvent fonctionner sur la base des valeurs d'initialisation.

Mise à jour

[modifier | modifier le code]

L'utilisateur final n'a, d'ordinaire, pas accès directement au firmware mais peut parfois le modifier par l'installation de mises à jour pour profiter d'améliorations ou de corrections de bug. Pour cela il faut que le firmware réside dans certains types de mémoires ROM « reprogrammables », le plus souvent il s'agit d'EEPROM ou, depuis le milieu des années 1990, de mémoire flash (c'est-à-dire des EEPROM rapides).

Les firmwares sont susceptibles d'être la cible d'actions malicieuses visant à rendre l'appareil inopérant ou à l'utiliser afin de s'introduire dans un réseau. Durant l'EUsecWest 2008, Rich Smith a mis en avant la possibilité de lancer une Attaque par déni de service permanent[5] via une faille de sécurité sur les systèmes de mises à jour des firmwares des équipements faibles.

Si une telle faille peut être exploitée afin de déployer une attaque par déni de service permanente, il est alors envisageable d'exploiter cette faille pour introduire une backdoor et s'introduire dans le système d'information[6]. Ce sont souvent des équipements constamment en fonctionnement qui sont la cible de telles attaques.

Les BIOS présents dans les ordinateurs de type PC sont des firmwares.

Les firmwares EFI (de l'anglais Extensible Firmware Interface) sont amenés à remplacer les BIOS sur les cartes mères des PC car ils possèdent une simplicité de programmation que le BIOS n'a pas.[réf. nécessaire]

Son inconvénient est d'ajouter une couche supplémentaire entre le hardware et l'utilisateur, compensée par une plus grande rapidité des processeurs et des mémoires.

Autres exemples

[modifier | modifier le code]

Notes et références

[modifier | modifier le code]
  1. a et b « micrologiciel », Grand Dictionnaire terminologique, Office québécois de la langue française (consulté le ).
  2. Commission d’enrichissement de la langue française, « microprogramme », sur FranceTerme, ministère de la Culture (consulté le ).
  3. (en) [1], Hongfei Yin, 2011 IEEE, p. 1 190.
  4. John Bellardo, 12th USENIX Security Symposium, August 4–8, 2003, Washington, DC, États-Unis, p. 3.
  5. (en) « Permanent Denial-of-Service Attack Sabotages Hardware », sur le site darkreading.com du 19 mai 2008.
  6. « Firmwares des équipements : Besoin de les sécuriser ? », sur le site blogs.orange-business.com - consulté le 18 octobre 2012.