ジャックの背景
「すべてのブランドの携帯電話に共通しているため、名前を付ける必要があります」とは言えません。長年にわたり、さまざまなコネクタを使用する多くの電話がありました。「標準」テクノロジーは、IEEE標準のようなものとみなされるような正式な標準ではありません。業界は、オーディオジャックとして私たち全員が知っているものを使用する傾向があるため、時間の経過とともに進化しました。
一般的なオーディオ専用ジャックには3つのリングがあり、通常はチップ、リング、スリーブ(TRS)を呼び出します。これらは通常、Left、Right、およびGroundにマップされます。電話メーカーは、このジャックを既存のヘッドフォンで動作させたいため、チップ、リング、リング、スリーブ(TRRS)と呼ばれる4つのリングを備えたコネクタを使用しました。これらは3つのリングのように左、右、および地面にマップされますが、最後のコネクタはマイクにマップされます。これにより、オーディオ専用ケーブルを接続すると、マイク入力がグランドに接続されるため、何も傷つかなくなります。また、マイク付きのヘッドセットがオーディオ専用デバイスに接続されている場合、マイクはグランドに接続され、何も傷つけないことも意味します。2.5mm(スペースを節約するために一部の携帯電話で使用)、3.5mm(携帯電話、mp3プレーヤーなど)、および.25インチ(より大きなヘッドフォン、ギターなど)に同様のコネクタがあります。
ジャックに関するデータ
これを「データ」が移動する限り、それは純粋にアナログです。一部の人々はこれらのケーブルを再利用してシリアルデータを渡していますが、それらは非常にアプリケーション固有です。他の目的でジャックを使用するデバイスの場合、ライン上の信号が帯域制限されている限り、好きなことを行うことができます。つまり、使用される高周波はありません。これは、入力に高すぎる周波数をブロックするフィルターがあるためです。この周波数はデバイス自体によって異なりますが、通常は約12 KHz程度です。
これを介して人々がデータを送信する方法は、通常、電話回線モデムがどのように機能するかによく似ています。一般的な概念は、送信される周波数とシリアルデータの間にマッピングがあるということです。システムをリバースエンジニアリングしたい場合は、回線を記録して、どの周波数があるかを調べる必要があります。難しいのは、結果のデータが何を意味するのかを理解することです。
双方向コミュニケーション
また、これらのシステムでは双方向通信が可能性があることに注意してください。マイク回線は電話に情報を送信するために使用され、音声出力回線は外部デバイスに情報を送信するために使用されます。デバイスをリバースエンジニアリングしようとする場合は、マイク、左、および右を見て、双方向通信があるように見えるかどうかを確認します。
リバースエンジニアリング
リバースエンジニアリングは難しい部分だと言いました。これは私がこれを行う方法です:
- どの行にデータがあるかを確認します。コンピューターのオーディオジャックを使用してデータをキャプチャできます。これはおそらくデータを見るための最も簡単な方法でしょう。
- シンボルレートを決定します。基本的に、キャプチャしたデータを見ると、周波数が変化する非常に具体的なポイントが表示されます。
- 使用されている控えめな周波数があるかどうか、および同時に使用されている周波数の数を確認します。たとえば、6 KHz、8 KHz、10 KHz、および12 KHzがあります。これらは、シンボルごとに4ビットにマッピングできます。したがって、一度に6と8が表示される場合は、1100(または0011)を意味する場合があります。次のシンボルを見ると、6、8、および12であり、1101を意味する可能性があります。もちろん、それがカスタムプロトコルである場合、それは本当に望むものを意味する可能性があります。しかし、これで少なくとも出発点が得られます。
- データを知っているカードを実行するデータを収集したと仮定すると、パターンを探すことができます。ここではカードに含まれる情報があります。カードの繰り返しシーケンスが短い場合、シンボルに同様の繰り返しパターンがあるかどうかを確認できます。これらのパターンのいくつかを解決したら、残りの数字について1対1の比較を行うことができるはずです。最終的に、送信されているものについてかなり良いアイデアを得ることができるはずです。
カードとは関係のないデータが送信される場合があり、その意味がわからない場合がありますが、必要なデータの位置がわかっている限り、それで十分です。ハードウェアの製造元が「ハッキング防止」または「再利用防止」の対策を講じていないことを願う必要があります。潜在的に、設計者は双方向通信を使用して暗号化を提供できた可能性があります。また、すべてのデータを混ぜ合わせるだけで、何が何であるかを把握することもできます。私は彼らがこれのいずれかを行ったことはありそうもないと言うでしょう。