In conclusione, no.
Attenzione: Solo a scopo educativo. Non tentare un attacco DDoS. È malvagio. Potrebbe essere illegale nella vostra giurisdizione. Potrebbe essere illegale nella giurisdizione del vostro obiettivo e potreste essere estradati. Hai cose migliori da fare con il tuo tempo, piuttosto che andare in prigione.
Ci sono due modi per interpretare questa domanda:
- Un telefono Android può essere l'obiettivo di un attacco DDoS?
- Un telefono Android può partecipare a un attacco DDoS?
Un telefono cellulare ha due famiglie di funzioni:
- Funzioni voce, SMS e MMS (l'eredità del telefono "dumb")
- Funzioni IP o WiFi (le funzioni dati o telefono "smart")
Le funzioni voce sono sempre disponibili (finché c'è segnale). La torre deve connettersi a voi per completare la chiamata. Non vedo come si possano consumare le funzioni vocali di un telefono specifico. Si può ingolfare la torre, ma un telefono specifico sarebbe difficile.
I dati o le funzioni IP sono incoerentemente disponibili. Se guardate il segnale WiFi, lo vedrete iniziare indipendentemente da qualsiasi cosa stiate facendo. Deve fare il polling per vedere se qualcosa sta cercando di "spingere" i messaggi ad esso. Una volta completato, la radio diventa silenziosa fino a quando non è il momento di fare di nuovo il polling. Mentre la radio è accesa, la batteria viene consumata. Mentre state usando le funzioni dati, la radio rimane accesa. I telefoni cellulari sarebbero candidati poveri per i server, che devono essere costantemente disponibili.
Come i dati vengono inviati su 3G non è come i dati vengono inviati su 4G e nemmeno come i dati vengono inviati su WiFi. Tuttavia, credo che siano abbastanza simili per gli scopi di questa discussione che le loro differenze non influenzano la conclusione.
Un'altra questione non sufficientemente considerata è il carrier's WAP Gateway. Non credo che giochi un ruolo. Tuttavia, potrei non averlo considerato a fondo.
Se volete attaccare un telefono cellulare attraverso le sue caratteristiche IP, dovete essere in grado di raggiungerlo. Deve avere la radio accesa. Potrebbe essere dietro un router che inibisce le vostre richieste non richieste. In questo caso, avrete più fortuna attaccando il router.
Se volete che i telefoni cellulari partecipino a un attacco DDoS, potete modellare il vostro attacco secondo gli attuali approcci DDoS. Avete bisogno di un client sul telefono e un modo per far installare il client. Il client potrebbe usare la solita architettura di comando e controllo: il dispositivo (telefono) controlla con il suo controller per vedere se c'è un comando che lo aspetta. Se no, va avanti. Se sì, allora attacca il suo bersaglio finché la batteria non muore (o il controller termina l'attacco). In alternativa, se si vuole evitare un'architettura C&C, il client potrebbe essere istruito ad attaccare in un momento predeterminato. Come attaccante, il telefono cellulare è come qualsiasi altro dispositivo IP. La durata della batteria limita la sua utilità. I limiti della larghezza di banda significano che ne avrete bisogno di un sacco per rappresentare una grande minaccia.
Con i dispositivi di infrastruttura più tradizionali (tipicamente i server) il partecipante compromesso ("pwned", come piace dire ai bambini) probabilmente non sa di essere stato armato. A loro sembra tutto a posto. Non c'è alcun incentivo a far rimuovere il bot.
Un telefono cellulare, d'altra parte, sarà notevolmente influenzato. Il piano dati è stato esaurito e ci sono addebiti in eccesso. La durata della batteria fa un tuffo inspiegabile. Il cliente non stava facendo nulla di diverso, quindi l'operatore o il telefono devono aver fatto un casino. Risolvere il problema. C'è un incentivo per far rimuovere il bot. Una parte significativa dei vostri partecipanti scomparirà. Avrete un solo buon colpo con il vostro cannone.
Sommario: non attacchereste un telefono cellulare usando il DDoS, trovereste un modo diverso per negare il servizio. Non arruolereste telefoni cellulari nel vostro esercito DDoS; ne avreste bisogno di troppi e l'esercito non durerebbe. Anche se tecnicamente possibile, le possibilità di successo sarebbero scarse. Quindi no, i telefoni Android non sarebbero soggetti ad attacchi DDoS.