Se você passou algum tempo no mundo da Apple, provavelmente já encontrou o termo “baseband” pelo menos uma vez – geralmente como parte de uma discussão sobre por que o jailbreak parece ser tão difícil.
Apesar dessas menções frequentes, no entanto, esse importante componente de cada dispositivo iOS nem sempre recebe atenção fora dos domínios altamente técnicos. Na maioria das vezes, é descartado como pouco mais do que um curioso pedaço de firmware responsável por bloquear aqueles que entram em conflito com o sistema operacional bloqueado da Apple, mas há muito mais do que isso.
O homem atrás da cortina
Em sua forma mais básica, a banda base é uma combinação de hardware e software responsável por gerenciar algumas das funcionalidades mais fundamentais de um dispositivo móvel. Ele aciona os rádios que se comunicam com redes celulares, traduzindo sinais de rádio de e para dados que o dispositivo pode realmente usar e valida seu telefone para garantir que ele possa ser usado com um provedor específico (por exemplo, por meio de um bloqueio SIM).
Isso pode parecer uma tarefa mundana e até chata - o equivalente moderno dos modems barulhentos que os antigos entre nós usavam para se conectar a sistemas de quadro de avisos e aos primeiros provedores de Internet. Na verdade, é um trabalho de complexidade estonteante, porque a tecnologia celular é uma miscelânea de especificações que evoluíram ao longo de duas décadas e abrangem milhares de protocolos e outras normas. Para colocar as coisas em perspectiva, o especificação para 3GPP, que é a base das redes 3G GSM, é composta por mais de 2.000 documentos- e isso nem conta protocolos mais modernos, como LTE ou EVDO da Verizon.
Devido à sua natureza altamente especializada, as bandas de base são fabricadas por apenas um punhado de empresas em todo o mundo. Para seus próprios produtos móveis, a Apple tem contado, até agora, com dois fornecedores diferentes: os primeiros dispositivos, até o iPhone 3GS e iPad 2, foram feitos por Infineon, uma empresa alemã que foi separada em 1999 de sua controladora Siemens. iPhones e iPads mais recentes usaram hardware produzido por qualcomm, com sede em San Diego.
O outro iOS
Dado que sua função principal é servir de interface entre software e hardware, o firmware de banda base é um pouco como o driver que possibilita a comunicação de um computador com uma impressora: abstrai toda a complexidade das especificações subjacentes e fornece ao iOS um protocolo previsível que pode ser usado para trocar dados com o telefone rede.
Na realidade, porém, as coisas são um pouco mais complicadas. Ao contrário de um driver de impressora, qualquer tipo de software que se comunique com uma rede celular também deve ser testado e certificado pela FCC antes de ser divulgado ao público. É um processo que, dados os padrões em jogo, é demorado e extremamente complexo.
Assim, se o baseband fosse um simples complemento do próprio iOS, a Apple seria forçada a recertificar cada nova versão de seu próprio sistema operacional. sistema - o que, com toda a probabilidade, significa que ainda estaríamos esperando por aquela funcionalidade de recortar e colar que todos estavam reclamando cinco anos atrás.
A banda base, então, deve funcionar independentemente do iOS e é, na verdade, um sistema operacional completamente separado que roda junto com o iOS. Isso significa que todo iPhone e iPad (assim como todos os outros smartphones e tablets do mercado) realmente funcionam dois sistemas operacionais ao mesmo tempo, cada um com seu processador baseado em ARM distinto e conjunto de responsabilidades.
Gato e rato
Devido à natureza crítica de muitas de suas tarefas, o software de banda base é muito diferente de um sistema operacional típico como o iOS. Na verdade, é na verdade um “sistema operacional em tempo real” especial (abreviado como RTOS), projetado para executar qualquer tarefa específica em um período de tempo previsível. Isso garante, por exemplo, que os dados que compõem uma chamada telefônica recebam a atenção necessária para evitar interrupções e atrasos que dificultariam a comunicação com alguém.
Por ser um sistema operacional completamente separado, o software de banda base é o principal alvo dos hackers. Falhas de segurança encontradas na banda base podem ser usadas para desbloquear um telefone, induzindo-o a funcionar em uma rede diferente daquela para a qual foi originalmente concebido. Assim, ao longo dos anos, pesquisadores de segurança industriosos encontraram vários bugs nas várias bandas de base dos produtos da Apple; esses bugs podem ser usados para fazer com que um dispositivo ignore suas configurações de bloqueio, levando a vários exploits de desbloqueio de software.
Claro, a Apple vem corrigindo esses bugs, tornando cada vez mais difícil desbloquear seu telefone sem a permissão do seu celular. provedor - ao ponto em que a descoberta de falhas de software exploráveis diminuiu para um gotejamento nas versões recentes do iPhone firmware. Ainda bem, porque, além dos métodos tradicionais que dependem de uma conexão física entre um dispositivo móvel e um computador, a banda base pode ser explorada de fora do seu telefone.
estação de números
Em um papel que ele escreveu no ano passado, o pesquisador Ralf-Philipp Weinmann, da Universidade de Luxemburgo, delineou uma série de problemas de segurança significativos em softwares populares de banda base fabricados pela Intel e Qualcomm; essas vulnerabilidades podem ser facilmente exploradas usando uma torre de celular não autorizada para transmitir um pacote de dados especialmente criado para um dispositivo vulnerável.
Esse risco pode parecer um problema improvável, mas a capacidade de criar uma torre de celular “falsa” tornou-se cada vez mais difícil. mais fácil nos últimos tempos, com a pronta disponibilidade de hardware barato e software de código aberto projetado para tal propósito. Isso torna as explorações pelo ar muito mais assustadoras, já que tudo o que você precisa fazer para ser vítima delas é encontrar-se ao alcance de uma estação de rádio desonesta.
Claro, essas falhas podem ser exploradas simplesmente para desbloquear um telefone sem a necessidade de cabos e software especializado. No entanto, por mais atraente que pareça essa perspectiva, a lista de malicioso ataques que podem ser elaborados dessa maneira também são bastante impressionantes, variando de fazer com que seu telefone atender automaticamente uma chamada sem qualquer intervenção do usuário para fazer chamadas telefônicas indesejadas.
Isso não quer dizer que devemos jogar nossos iPhones no incinerador mais próximo e vestir nossos chapéus de papel alumínio. O jogo de gato e rato de alta tecnologia que a Apple e os hackers continuam jogando mostra que a empresa está mais dedicada à segurança do que nunca, e é justo dizer que as bandas de base, embora em grande parte ocultas, continuarão a melhorar e a desempenhar seu papel crucial no funcionamento adequado de nossos telefones celulares e comprimidos.