Hintergrundinformationen zum Jack
"Es ist universell für alle Marken von Handys, also muss es einen Namen haben", ist es eigentlich nicht. Im Laufe der Jahre gab es viele Telefone, die verschiedene Anschlüsse verwendeten. Die "Standard" -Technologie ist kein formaler Standard, wie Sie es für einen der IEEE-Standards halten. Die Branche hat sich im Laufe der Zeit dahingehend weiterentwickelt, das zu verwenden, was wir alle als Audiobuchse kennen.
Die typische Nur-Audio-Buchse verfügt über drei Klingeltöne (Tip, Ring, Sleeve (TRS)). Diese werden normalerweise auf Left, Right und Ground abgebildet. Die Telefonhersteller wollten, dass diese Buchse mit vorhandenen Kopfhörern funktioniert, und verwendeten daher einen Stecker mit vier Ringen, der als „Tip, Ring, Ring, Sleeve“ (TRRS) bezeichnet wird. Diese werden wie der 3-Ring auf Links, Rechts und Masse abgebildet, der endgültige Anschluss wird jedoch auf ein Mikrofon abgebildet. Auf diese Weise wird der Mikrofoneingang mit Masse verbunden, wenn Sie nur ein Audiokabel anschließen, damit nichts verletzt wird. Dies bedeutet auch, dass, wenn ein Headset mit Mikrofon an ein Nur-Audio-Gerät angeschlossen ist, das Mikrofon an Masse angeschlossen ist, was ebenfalls nichts tut. Es gibt ähnliche Anschlüsse mit 2,5 mm (bei einigen Handys aus Platzgründen), 3,5 mm (bei Handys, MP3-Playern usw.) und 0,25 Zoll (bei größeren Kopfhörern, Gitarren usw.).
Daten zum Jack
Was "Daten" darüber transportiert, ist rein analog. Einige Leute haben diese Kabel wiederverwendet, um serielle Daten über sie zu leiten, aber sie sind sehr anwendungsspezifisch. Geräte, die die Buchse für andere Zwecke verwenden, können alles tun, solange das Signal auf der Leitung bandbegrenzt ist, was bedeutet, dass keine hohen Frequenzen verwendet werden. Der Grund dafür ist, dass am Eingang Filter vorhanden sind, die zu hohe Frequenzen blockieren. Diese Frequenz ändert sich je nach Gerät selbst, liegt aber normalerweise bei etwa 12 kHz.
Die Methode, mit der Daten gesendet werden, ähnelt in der Regel der Funktionsweise von Telefonleitungsmodems. Das allgemeine Konzept ist, dass eine Zuordnung zwischen den übertragenen Frequenzen und den seriellen Daten besteht. Wenn Sie ein System rückentwickeln möchten, müssen Sie die Leitung aufzeichnen und prüfen, welche Frequenzen vorhanden sind. Der schwierige Teil ist, herauszufinden, was die resultierenden Daten bedeuten sollen.
2-Wege-Kommunikation
Ich möchte auch darauf hinweisen, dass in diesen Systemen möglicherweise eine bidirektionale Kommunikation möglich ist. Die Mikrofonleitung wird zum Senden von Informationen an das Telefon und die Audioausgangsleitungen zum Zurücksenden von Informationen an Ihr externes Gerät verwendet. Wenn Sie versuchen, ein Gerät rückzuentwickeln, sollten Sie Mic, Left und Right überprüfen, um festzustellen, ob bidirektionale Kommunikation vorliegt.
Reverse Engineering
Ich erwähnte, dass Reverse Engineering der schwierige Teil sein würde. Hier ist die Methode, die ich dazu ausführen würde:
- Überprüfen Sie, welche Zeilen Daten enthalten. Sie können eine Audio-Buchse eines Computers verwenden, um Ihre Daten mit zu erfassen. Dies ist wahrscheinlich die einfachste Methode, um die Daten zu betrachten.
- Bestimmen Sie die Symbolrate. Grundsätzlich sollten Sie beim Betrachten Ihrer erfassten Daten ganz bestimmte Punkte sehen, an denen sich die Frequenzen ändern.
- Überprüfen Sie, ob diskrete Frequenzen verwendet werden und wie viele gleichzeitig verwendet werden. Beispielsweise könnte es 6 kHz, 8 kHz, 10 kHz und 12 kHz geben. Diese können auf 4 Bits pro Symbol abgebildet werden. Wenn Sie also 6 und 8 gleichzeitig sehen, kann dies 1100 (oder vielleicht 0011) bedeuten. Schauen Sie sich das nächste Symbol an und es könnte 6, 8 und 12 sein und 1101 bedeuten. Wenn es sich natürlich um ein benutzerdefiniertes Protokoll handelt, könnte es wirklich alles bedeuten, was sie wollen. Aber das gibt dir wenigstens einen Anfang.
- Angenommen, Sie haben die Daten mit einer Karte gesammelt, für die Sie die Daten kennen, können Sie nach Mustern suchen. Hier sind die Informationen auf den Karten enthalten. Sie können beispielsweise eine kurze Folge von Wiederholungen auf Ihrer Karte verwenden, um festzustellen, ob Ihre Symbole ein ähnliches Wiederholungsmuster aufweisen. Sobald Sie einige dieser Muster ausgearbeitet haben, sollten Sie in der Lage sein, einen 1: 1-Vergleich für die restlichen Zahlen durchzuführen. Sie sollten schließlich in der Lage sein, eine ziemlich gute Vorstellung davon zu bekommen, was gesendet wird.
Möglicherweise werden Daten gesendet, die nichts mit Ihrer Karte zu tun haben, und Sie wissen möglicherweise nie, was dies bedeutet. Solange Sie jedoch die Position der Daten kennen, die Sie interessieren, ist dies alles, was erforderlich ist. Sie müssen nur hoffen, dass der Hardware-Hersteller keine "Anti-Hacking" - oder "Anti-Wiederverwendungs" -Maßnahmen eingeführt hat. Möglicherweise hätte der Designer eine bidirektionale Kommunikation zur Verschlüsselung verwenden können. Sie können auch einfach alle Daten mischen, sodass es schwierig ist, herauszufinden, was was ist. Ich würde sagen, dass es unwahrscheinlich ist, dass sie dies getan haben.