En la mayoría de los casos "analógicos", no hay un teléfono que esté realizando ninguna operación de decodificación DTMF. En POTS, normalmente hay un dispositivo separado como un AUDIX PBX , un DMS-100 o un contestador automático con un chip IC (circuito integrado) que realiza el procesamiento de la señal, dicho chip se conoce como Receptor DTMF . Independientemente de lo que finalmente procese las frecuencias, a veces los sistemas implementarán funciones de seguridad para evitar precisamente lo que está describiendo; por ejemplo, silenciar a la persona que llama y / o al micrófono / teclado / etc. Estas son formas de garantizar que los tonos DTMF descodificados se originen de la fuente deseada.
Con el fin de evitar el boxeo rojo, algún teléfono público silenciaría el teléfono hasta que se depositara una moneda. Aunque se aplica a los tonos de ACTS en lugar de DTMF, la contramedida es conceptualmente la misma. Se podría abusar de esta salvaguarda simplemente depositando un solo níquel y luego usando un marcador de tono para simular el depósito de las monedas restantes. (Tenga en cuenta que el depósito inicial de monedas desactiva el micrófono de modo que el auténtico tono ACTS que causa se pueda manejar correctamente). Alternativamente, un "op-redirect" como marcar un Carrier Access Code (CAC) podría ser utilizado para forzar la marcación de asistida por el operador , que también desactivaría el sonido del micrófono, por lo que el baúl del operador puede recibir cualquier tono ACTS ( si son auténticos o no.)
Es posible que las casillas de llamadas en los edificios de apartamentos sean susceptibles a tales vulnerabilidades. Sé que una ubicación en la que residí recientemente fue que los inquilinos se suscribieron a Google Voice . No viví en el sitio el tiempo suficiente para presenciar este enfoque en acción, pero sospecho que puede estar relacionado con el hecho de que SIP emula DTMF con solicitudes INFO según lo definido por RFC4733 .