Подделка ID звонящего абонента

ID звонящего абонента или CID (Caller ID) был применён ещё в 1987 году для защиты звонков и аутентификации информации звонящих абонентов. В 1994 году по просьбе звонящих абонентов была реализована услуга блокировки CID (*67) для того, чтобы люди могли звонить анонимно.

Услуга Caller Line Identification Presentation (представление идентификации линии звонящего) или CLIP состоит из двух сигналов, образованных сигналами Frequency Shift Keying (FSK). Первый – это Calling Party Number (номер звонящей стороны) или CPN. Второй – Caller ID Name (имя звонящего) или CNAM.

В зависимости от коммутатора каждой конкретной телекоммуникационной компании CNAM обычно извлекается из базы абонентов, а затем оба сигнала посылаются на домашний определитель номера, и соответствующая информация становится доступной абоненту.

Если звонящий абонент использует *67 (блокировка CID), то посылается третий сигнал – P-Flag или флаг демонстрации. В этом случае сигналы CPN и CNAM всё ещё посылаются, но P-Flag сообщает определителю номера, чтобы он не отображал информацию.

До того как появились системы VoIP, существовали довольно сложная и непрактичная подделка CID. Методов было несколько, а самый простой состоял в приобретении линии Primary Rate (PRI) и оборудовании мини-АТС. Это оборудование позволяло посылать произвольный CID большинству абонентов. Недостатком этого метода была высокая стоимость оборудования.

PRI-линии очень дороги для одного абонента, так как они рассчитаны на обслуживание предприятий среднего и большого бизнеса. А им необходимы Direct Inward Dialing (возможность прямых внутренних звонков) или беспошлинные номера.

Другой метод, известный под названием orange boxing (оранжевый боксинг), состоял в генерации сигналов FSK при помощи модема. Осуществление его в домашних условиях требовало некоторой модификации телефона. Единственный способ успешной реализации этого метода заключался в физическом проникновении на линию абонента, которого нужно обмануть. Таким образом, это была хорошая тренировка для хакера по оборудованию, а не практичный метод для ежедневного использования.

Последний метод состоял в обмане оператора. Он получил название op-diverting (отвлекающий оператора). Этот метод был наиболее популярным в своё время, несмотря на то, что был связан с высокой степенью риска, так как такие действия классифицировались как административное правонарушение.

Но затем изобрели VoIP – новый вид современной телефонии. Он открыл доступ к протоколу телекоммуникаций и к домашним мини-АТС. Это событие породило новое поколение «телефонных фриков», а хакеры вооружились программным обеспечением VoIP (Самый распространенный сервер VoIP Asterisk).

Сразу же подделка CID стала предметом новых методов и связанных с ними платных услуг. Это BackSpoof (подделка CID для самого себя, чтобы получить CNAM не указанных в списке абонентов) или ловушка для CPN (возможность определять номера абонентов, использующих блокировку CPN). Эти методы используют все слабые места VoIP, а иногда основаны на обходе любой аутентификации.

Впервые внимание общественности было привлечено к данным явлениям в августе 2004 года. Это случилось после того как Secure Science сообщила компании T-Mobile и Verizon, что подделка CID позволяет получить удалённый доступ к голосовой почте их клиентов без указания PIN-кода. Чтобы предупредить клиентов этих компаний о возможных атаках, Secure Science выпустил дополнительные бюллетени, в которых подчёркивались такие возможности как тайное закрытие счёта клиента и автоматическая рассылка спама абонентам других поставщиков телекоммуникационных услуг.