Contexte du Jack
"Il est universel pour toutes les marques de téléphones, il doit donc avoir un nom" ce n'est pas le cas. Au fil des ans, de nombreux téléphones ont utilisé divers connecteurs. La technologie "standard" n'est pas une norme formelle comme ce que vous considérez comme n'importe laquelle des normes IEEE. L'industrie vient d'évoluer au fil du temps pour avoir tendance à utiliser ce que nous connaissons tous comme une prise audio.
La prise audio uniquement typique a 3 sonneries, appelez généralement Tip, Ring, Sleeve (TRS). Celles-ci correspondent généralement à Gauche, Droite et Sol. Les fabricants de téléphones souhaitaient que cette prise fonctionne avec les écouteurs existants, ils ont donc utilisé un connecteur à 4 anneaux, appelé Tip, Ring, Ring, Sleeve (TRRS). Ceux-ci sont mappés à gauche, à droite et au sol, tout comme l'anneau 3, mais le connecteur final est mappé à un microphone. Cela fait en sorte que si vous y branchez un câble audio uniquement, l'entrée du microphone est connectée à la terre afin que rien ne soit blessé. Cela signifie également que si un casque avec microphone est connecté à un appareil audio uniquement, le microphone est connecté à la terre, ce qui ne fait également rien. Il existe des connecteurs similaires en 2,5 mm (utilisés sur certains téléphones pour économiser de l'espace), 3,5 mm (pour les téléphones, les lecteurs mp3, etc.) et 0,25 "(pour les écouteurs plus grands, les guitares, etc.).
Données sur le Jack
En ce qui concerne les "données" qui voyagent, c'est purement analogique. Certaines personnes ont réutilisé ces câbles pour leur transmettre des données série, mais ils sont très spécifiques à l'application. Pour les appareils utilisant la prise à d'autres fins, ils peuvent faire ce qu'ils veulent tant que le signal sur la ligne est limité en bande, ce qui signifie qu'il n'y a pas de hautes fréquences utilisées. La raison en est qu'il y a un filtre sur l'entrée qui bloque les fréquences trop élevées. Cette fréquence changera en fonction de l'appareil lui-même mais est généralement d'environ 12 kHz.
La méthode selon laquelle les gens envoient des données par-dessus est généralement assez similaire à la façon dont les modems de ligne téléphonique fonctionnent. Le concept général est qu'il existe une correspondance entre les fréquences transmises et les données série. Si vous souhaitez inverser l'ingénierie d'un système, vous devez enregistrer la ligne et regarder quelles fréquences il y a. Le plus difficile est de comprendre ce que les données résultantes sont censées signifier.
Communication bidirectionnelle
Je voudrais également noter que la communication bidirectionnelle est peut-être dans ces systèmes. La ligne de microphone est utilisée pour envoyer des informations au téléphone et les lignes de sortie audio sont utilisées pour renvoyer des informations à votre appareil externe. Si vous essayez de désosser un périphérique, vous voudrez regarder Mic, Left et Right pour voir s'il semble y avoir une communication bidirectionnelle.
Ingénierie inverse
J'ai mentionné que l'ingénierie inverse serait la partie difficile. Voici la méthode que j'opterais pour cela:
- Vérifiez quelles lignes contiennent des données. Vous pouvez utiliser la prise audio d'un ordinateur pour capturer vos données avec. Ce sera probablement la méthode la plus simple pour examiner les données.
- Déterminez le taux de symboles. Fondamentalement, lorsque vous regardez vos données capturées, vous devriez voir des points très spécifiques que les fréquences changent.
- Regardez s'il y a des fréquences discrètes utilisées et combien sont utilisées en même temps. Par exemple, il peut y avoir 6 KHz, 8 KHz, 10 KHz et 12 KHz. Ceux-ci pourraient correspondre à 4 bits par symbole. Donc, si vous voyez 6 et 8 à la fois, cela peut signifier 1100 (ou peut-être 0011). Regardez le symbole suivant et cela pourrait être 6, 8 et 12 et pourrait signifier 1101. Bien sûr, s'il s'agit d'un protocole personnalisé, cela pourrait vraiment signifier tout ce qu'ils veulent. Mais cela vous donnera au moins un début.
- En supposant que vous avez collecté les données sur une carte dont vous connaissez les données, vous pouvez rechercher des modèles. Voici les informations incluses sur les cartes. Vous pouvez faire des choses comme si votre carte a une courte séquence qui se répète pour voir si vos symboles ont un motif de répétition similaire. Une fois que certains de ces modèles ont été élaborés, vous devriez pouvoir faire une comparaison 1 à 1 pour le reste des chiffres, vous devriez éventuellement être en mesure d'avoir une assez bonne idée de ce qui est envoyé.
Il peut y avoir des données envoyées qui n'ont rien à voir avec votre carte et vous ne saurez peut-être jamais ce que cela signifie, mais tant que vous connaissez la position des données qui vous intéressent, c'est tout ce qui est nécessaire. Il suffit d'espérer que le fabricant de matériel n'a mis en place aucune mesure "anti-piratage" ou "anti-réutilisation". Potentiellement, le concepteur aurait pu utiliser la communication bidirectionnelle pour fournir le chiffrement. Il leur est également possible de simplement mélanger toutes les données, il est donc difficile de comprendre ce qui est quoi. Je dirais cependant qu'il est peu probable qu'ils aient fait tout cela.