Nella maggior parte dei casi "analogici", non esiste un telefono che esegua operazioni di decodifica DTMF. Su POTS, di solito c'è un dispositivo separato come un AUDIX PBX , un DMS-100 switch o una segreteria telefonica con un chip IC (circuito integrato) che esegue l'elaborazione del segnale - tale chip è noto come ricevitore DTMF . Indipendentemente da ciò che in ultima analisi elabora le frequenze, a volte i sistemi implementeranno funzionalità di sicurezza per prevenire esattamente ciò che state descrivendo; ad esempio, silenziamento del chiamante e / o del microfono / tastiera / ecc. Questi sono modi per garantire che i toni DTMF decodificati provengano dalla fonte desiderata.
Al fine di prevenire il red boxing, alcuni telefoni pubblici disattivavano il ricevitore fino a quando non veniva depositata una moneta. Sebbene si applichi ai toni ACTS in contrasto con DTMF, la contromisura è concettualmente la stessa. Questa protezione potrebbe ancora essere abusata semplicemente depositando un singolo nickel e quindi usando un combinatore di suoni per simulare il deposito delle monete rimanenti. (Si noti che il deposito iniziale della moneta riattiva il microfono in modo tale che l'autentico tono ACTS che provoca possa essere gestito correttamente). In alternativa, un "reindirizzamento operazionale" come la composizione di un codice di accesso al gestore (CAC) potrebbe essere utilizzato per forzare la composizione assistita dall'operatore che riattiva anche il microfono, in modo che il trunk dell'operatore sia in grado di ricevere qualsiasi tono ACTS ( se sono autentici o meno.)
È possibile che le caselle di chiamata sui condomini siano suscettibili a tali vulnerabilità. So che un luogo in cui risiedevo da poco tempo mi imponeva che i loro inquilini si fossero abbonati a Google Voice . Non ho vissuto nel sito abbastanza a lungo da poter osservare questo approccio in azione, ma sospetto che possa essere stato correlato al fatto che SIP emula il DTMF con le richieste INFO come definito da RFC4733 .