Ignorerò le possibilità fisiche di jamming e focalizzerò solo il jamming "abusando" del protocollo, quindi inviando pacchetti.
Se vuoi bloccare gli SMS in arrivo o le impostazioni di chiamata, allora sei decisamente sfortunato. Questo tipo di dati viene inviato su un canale che viene utilizzato per inviare dati a tutti i cellulari nell'area di copertura. È tuttavia possibile interrompere una chiamata in corso poiché ogni chiamata riceve il proprio canale (sebbene scambino spesso da un canale all'altro nel tempo ma ciò può essere tenuto in considerazione) e pertanto l'invio di dati su questo canale creerà collisioni e quindi ostacolerà la chiamata in corso.
Per impedire a un telefono di inviare SMS o effettuare una chiamata, è necessario interrompere il canale condiviso utilizzato da tutti i cellulari per inviare i dati alla torre di trasmissione. Ci sono due protocolli di accesso comuni usati per questo, l'accesso multiplo a divisione di tempo (TDMA, usato in 2G per esempio) e l'accesso multiplo di divisione di codice (CDMA, usato in 3G per esempio). Entrambi richiedono ovviamente un approccio diverso, non entrerò nei dettagli ma spiegherò l'idea generale. Questi approcci possono anche essere combinati, il che richiederebbe la combinazione dei seguenti metodi.
TDMA:
Questo divide il canale in frame, questi sono solo periodi di tempo fissi. Questi frame sono quindi suddivisi in time-slot. Ogni cellulare riceve una fascia oraria per frame e può usarlo per inviare SMS o richiedere una configurazione di chiamata.
Abusare di questo sistema richiede solo l'invio di dati durante le fasce orarie corrette. Questo creerà collisioni quando questo cellulare tenta di inviare qualcosa.
CDMA:
Questo è un po 'più complesso. Ogni utente ottiene un seme per una sequenza numerica pseudocasuale, quando l'utente invia i dati XOR i suoi dati con la sequenza numerica pseudocasuale. In questo caso, per bloccare il cellulare è necessario determinare il seed e quindi eseguire l'jam inviando i dati utilizzando la sequenza di numeri pseudocasuali.
Questo dovrebbe dare un'idea generale delle potenziali debolezze che potrebbero essere sfruttate, tuttavia per utilizzarle in un test del mondo reale bisognerà verificare come reagiranno i telefoni diversi a queste situazioni.