Raspberry Pi Pico 2 : double double cœur ARM et RISC-V

Magazine
Marque
Hackable
Numéro
59
Mois de parution
mars 2025
Spécialité(s)


Résumé

Cela fait quelque temps déjà qu'une nouvelle Pico est arrivée chez les revendeurs et fait doucement son bonhomme de chemin. Celle-ci intègre un nouveau microcontrôleur très particulier qui, en plus de fournir davantage de ressources que son prédécesseur, à une double nature : ARM Cortex-M33 et RISC-V Hazard3. Le fait d'utiliser l'une ou l'autre architecture est laissé au choix du développeur et nous allons bien entendu explorer les deux options. Pour accompagner cette évolution, le SDK lui aussi change en passant de la version 1.5.1 à 2.0.0, puis dernièrement, à 2.1.0. Faisons donc un petit tour de ce que tout cela implique...


Depuis son annonce en janvier 2021, la carte Raspberry Pi Pico et son microcontrôleur (MCU) RP2040 ont rapidement gagné en popularité dans un domaine massivement dominé par les vieillissantes cartes Arduino basées sur des Atmel/Microchip AVR 8 bits, faisant instantanément de l'ombre aux autres plateformes de la même gamme. Mieux encore, le RP2040 étant également commercialisé seul, un grand nombre de fabricants (Pimoroni, Arduino, SparkFun, etc.), s'adressant principalement aux amateurs enthousiastes, ont presque immédiatement lancé leurs propres cartes proposant des formats différents, davantage de flash, un connecteur USB-C ou encore d'autres composants directement embarqués sur le circuit. Tout cela avec les constructeurs et vendeurs chinois sur leurs talons pour proposer des clones similaires à coût (et parfois d'une qualité) bien inférieur. Aujourd'hui, on trouve même des cartes équipées de ce MCU et de 16 Mio de flash pour moins de 2 €, port offert ! Et tout…

La suite est réservée aux abonnés. Il vous reste 98% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Hack : utiliser les sous-titres comme source d'action durant une lecture audio

Magazine
Marque
GNU/Linux Magazine
Numéro
278
Mois de parution
novembre 2025
Spécialité(s)
Résumé

Il y a des matins comme ça... On se réveille avec une idée saugrenue, qui ne nous lâchera pas avant d'avoir un début de solution, qui, forcément, doit ensuite se transformer en implémentation. L'idée de ce jour était « tiens, ce serait amusant que la lecture d'un fichier audio puisse provoquer des actions en fonction de la présence de marqueurs spécifiques à des positions temporelles fixes » (je vous explique dans un instant ce que cela veut dire). Ceci soulève plein de questions : qu'est-ce qui existe comme solutions « standard » ? Peut-on ajouter des sous-titres à un format audio ? Comment récupérer ces métadonnées ensuite ? Faut-il vraiment écrire un player pour ça ? Explorons donc tout cela...

Créons un « pilote » bare metal pour une interface série

Magazine
Marque
Hackable
Numéro
63
Mois de parution
novembre 2025
Spécialité(s)
Résumé

Durant mes pérégrinations dans le petit monde du développement FPGA avec LiteX s'est posée une problématique intéressante, consistant à devoir écrire un support pour une interface série (UART) en n’ayant à disposition rien d'autre qu'une poignée de registres où lire ou écrire. Cet exercice, pour moi, était une phase préalable à l'implémentation d'un pilote pour un système d'exploitation, mais serait transposable à n'importe quel type d'interface reposant sur des mécanismes similaires, et ce, sur n'importe quel MCU ou SoC, actuel ou ancien. Faisons donc connaissance avec l'UART LiteX, voulez-vous ?

Entretien avec Gwenhaël Goavec-Merou, créateur d'OpenFPGAloader

Magazine
Marque
Hackable
Numéro
63
Mois de parution
novembre 2025
Spécialité(s)
Résumé

Si vous êtes lecteur régulier du magazine, OpenFPGAloader est un nom qui ne vous est certainement pas étranger. Il s'agit en effet d'un outil incontournable dès lors qu'on souhaite se pencher sur le monde des circuits logiques programmables. Son rôle est de permettre la configuration du FPGA, ainsi que l'enregistrement en flash de cette configuration (bitstream), par l'intermédiaire d’une sonde JTAG. OpenFPGAloader vient tout juste d'arriver en version 1.0.0, qui est une étape importante de tout projet en logiciel libre. À cette occasion, son créateur et mainteneur a accepté de répondre à quelques-unes de nos questions...

Comprendre pour se protéger : écrivez votre premier rootkit

Magazine
Marque
GNU/Linux Magazine
Numéro
278
Mois de parution
novembre 2025
Spécialité(s)
Résumé

L'apprentissage est plus aisé lorsqu'il est ludique. N'importe quel parent ou (bon) enseignant sait ça, et c'est tout autant vrai à l'âge adulte, en particulier dans le domaine qui est le nôtre. Et quoi de plus ludique que de jouer au gendarme et au voleur, pour comprendre comment des « vilains méchants à capuche » font pour se ménager une porte d'entrée une fois un système corrompu. La petite exploration qui va suivre est assez naïve par rapport aux techniques modernes de dissimulation, mais sera parfaite pour se mettre le pied à l'étrier, en particulier si vous n'avez jamais mis votre nez dans les appels système ou les outils de diagnostic et de débogage intégrés au noyau Linux.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture