¿Por qué es tan simple la falsificación del identificador de llamadas y la captura de los delincuentes?

14

Hay un montón de software que le permite al usuario ingresar la información de un destinatario y la información de un originador falso, y el software completará la identificación del identificador de llamadas. Estoy tratando de entender por qué la pila de teléfonos es tan vulnerable a los falsificadores en relación con el identificador de llamadas, y por qué los delincuentes son tan difíciles de atrapar.

Tengo una exposición formal mínima a los protocolos de telefonía. Tengo cierta comprensión de cómo pueden funcionar las hazañas. La mayor parte de mi conocimiento se puede resumir en lo siguiente: "Seguramente el sistema telefónico debe funcionar en algún tipo de estándar, y seguramente la función de identificación de llamadas debe ser al menos una parte (si no está definida en) de ese estándar".

no busco instrucciones de explotación paso a paso, sino más bien una comprensión de qué tipo de debilidad (y en qué protocolo) hace que esto sea posible.

    
pregunta user3.1415927 20.12.2017 - 16:13
fuente

1 respuesta

5

La respuesta simple es que esto no se considera una vulnerabilidad, la pila de protocolos no está diseñada para autenticar a la persona que llama.

Desde el enlace de Wikipedia de @ schroeder en el identificador de llamadas :

  

Además, nada garantiza que el número enviado por un conmutador sea el número real donde se originó la llamada; el interruptor de teléfono que inicia la llamada puede enviar cualquier cadena de dígitos deseada como identificador de llamadas.

Existen varias implementaciones en todo el mundo, pero incluso (o especialmente) en las más recientes existe una funcionalidad para reemplazar la ID real con otra.

Las razones detrás de esto son casi completamente históricas: en el día en que la llamada fue completada por un operador humano que conecta físicamente un cable entre la persona que llama y el receptor. No se requiere identificación Si el operador necesitaba conectarse a otro operador en un estado o país remoto, todo lo que necesitarían para informar al otro operador es la ID del receptor.

A medida que se modernizaba y las máquinas reemplazaban a los operadores humanos, el proceso seguía siendo el mismo: se construyó una conexión basada en la ID del receptor, ya que la persona que llama ya está conectada.

Con el movimiento continuo hacia el tráfico que se transporta a través de IP en lugar de líneas analógicas, la información de identificación está cada vez más disponible para las empresas de telecomunicaciones, por lo que llegará un momento en que la información de ID debería estar disponible, pero parece que todavía hay un modelo de negocio para Las empresas de telecomunicaciones permiten a las empresas pagar por las identificaciones falsificadas, y mientras haya dinero en ellas, es poco probable que el servicio desaparezca.

    
respondido por el Rory Alsop 22.12.2017 - 11:36
fuente

Lea otras preguntas en las etiquetas