Hackable N°
Numéro
55

Mon premier (vrai) projet FPGA !

Temporalité
Juillet/Août 2024
Image v3
Mon premier (vrai) projet FPGA !
Article mis en avant

Résumé

Zilog a annoncé dernièrement la fin de la production du Z80 après près de 50 ans de bons et loyaux services. Nous sommes loin d'une pénurie de ces vénérables processeurs 8 bits, mais voilà l'excuse parfaite pour découvrir comment créer une architecture complète à base de Z80 dans un circuit logique programmable, et plus exactement un FPGA. L'objectif est simple : réunir tous les éléments de notre ordinateur 8 bits sur platine à essais que nous avions détaillé dans les pages des numéros précédents et lui faire exécuter un code en C !

Dans ce numéro...


Quelque chose est sur le point de changer dans l'embarqué... et pas seulement. La sécurité des systèmes est plus que jamais sur le devant de la scène. L'industrie entière s'est enfin rendu compte des répercussions potentiellement catastrophiques de failles de sécurité au plus bas niveau et redouble d'efforts pour « régler » le problème. Mais on a beau tenter de « sécuriser » les systèmes, les applications, les services et même les langages, si une faiblesse existe, héritée de plusieurs dizaines d'années d'histoire de l'informatique moderne, elle sera forcément exploitée. Cette faiblesse est la manière dont l'accès à la mémoire est géré par les processeurs et la corruption de cette mémoire, d'une façon ou d'une autre, représente statistiquement la principale cause des failles de sécurité.
L'alimentation de laboratoire fait partie des outils classiques lorsqu'on fait de l'électronique et de l'embarqué. Ceci prend généralement la forme d'un équipement volumineux destiné à prendre place sur un bench, entre la station de soudure et l'oscilloscope. Cependant, les mœurs ont sensiblement changé et souvent quelque chose de plus compact, pouvant prendre place sur un bureau à gauche du clavier est non seulement suffisant, mais plus adapté et ergonomique pour de « petits travaux ». Dans cette catégorie « outil miniature », je vous présente donc l'ALIENTEK DP100 USB-C...
Les électroniciennes et électroniciens sont des humains comme les autres, ils ont deux mains, deux pieds et une tête. Quand il s’agit de faire des mesures avec les deux sondes de l’oscilloscope, les deux mains sont vite prises. Comment peut-on encore appuyer sur les boutons de l’engin alors que toutes nos mains sont occupées ? Et si nous utilisions nos pieds ? À l’heure de la démocratisation du vélo utilitaire, il est temps d’ajouter une pédale à votre oscilloscope.
Dans cet article, nous allons étudier et mettre en place un environnement de système industriel. Nous utiliserons des outils open source et le protocole de référence Modbus TCP. D'abord, nous allons observer le fonctionnement du protocole, ensuite nous mettrons en place un environnement de test pour comprendre comment détourner le comportement normal d'un microcontrôleur pour provoquer des malfonctions. Bien que largement couvert par d'autres articles des éditions Diamond et malgré son âge avancé (1re version en 1979), le protocole Modbus TCP est toujours d'actualité et reste utilisé sous plusieurs formes pour gérer des microcontrôleurs industriels (PLC) actuellement sur le marché.
Pour évaluer un nouveau FPGA, on commence généralement avec la conception d’un compteur pour faire clignoter une LED. Ce HelloWorld simpliste nous amène à utiliser toute la chaîne de développement, de la conception du circuit en langage HDL jusqu’à la configuration du FPGA sur le kit. En passant bien sûr par la synthèse, le placement routage et le bitstream. On se penche rarement sur les performances du compteur utilisé pour le clignotement ni comment l’optimiser de manière à augmenter la fréquence de cadencement au maximum qu’il est possible d’obtenir avec le modèle étudié. C’est pourtant ce qu’on se propose de faire dans cet article à partir du kit iCEstick de chez Lattice.
Quand on regarde d'anciens films ou d'anciennes séries consacrés à l'informatique – Les Petits Génies ou War Games, par exemple – la jeune génération est frappée par le fait que, pour se connecter à distance, il fallait utiliser la ligne téléphonique et un drôle de boîtier émettant des borborygmes bizarres nommé modem.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body