Les téléphones Android sont-ils sujets à des attaques DDoS ?


En conclusion, non.

Avertissement : À des fins éducatives uniquement. Ne tentez pas une attaque DDoS. C'est un mal. Elle peut être illégale dans votre juridiction. Il peut être illégal dans la juridiction de votre cible's et vous pourriez être extradé. Vous avez mieux à faire de votre temps que de faire du temps.


Il y a deux façons d'interpréter cette question :

  1. Un téléphone Android peut-il être la cible d'une attaque DDoS ?
  2. Un téléphone Android peut-il participer à une attaque DDoS ?

Un téléphone mobile possède deux familles de fonctionnalités:

  1. Les fonctionnalités voix, SMS et MMS (l'héritage du téléphone "bête")
  2. Les fonctionnalités IP ou WiFi (les fonctionnalités données ou téléphone "intelligent")

Les fonctionnalités voix sont disponibles en permanence (tant que vous avez un signal). La tour doit se connecter à vous pour terminer l'appel. Je ne'vois pas comment vous pouvez consommer les fonctions vocales d'un téléphone'spécifique. Vous pouvez submerger la tour, mais un téléphone spécifique serait difficile.

Les fonctionnalités de données ou d'IP sont disponibles de manière irrégulière. Si vous observez le signal WiFi, vous'verrez qu'il démarre indépendamment de tout ce que vous'faites. Il doit sonder pour voir si quelque chose essaie de lui "pousser" des messages. Une fois cette opération terminée, la radio se tait jusqu'à ce qu'il soit temps de la relancer. Lorsque la radio est allumée, la batterie est consommée. Lorsque vous utilisez les fonctions de données, cette radio reste allumée. Les téléphones mobiles seraient de mauvais candidats pour les serveurs, qui doivent être constamment disponibles.

Comment les données sont envoyées sur la 3G n'est pas comment les données sont envoyées sur la 4G et pas non plus comment les données sont envoyées sur le WiFi. Cependant, je crois qu'ils sont suffisamment similaires pour les besoins de cette discussion que leurs différences n'affectent pas la conclusion.

Une autre question insuffisamment prise en compte est la passerelle WAP du transporteur't. Je ne crois pas que cela joue un rôle. Néanmoins, il se peut que je ne l'aie pas considéré de manière approfondie.

Si vous voulez attaquer un téléphone mobile par le biais de ses fonctionnalités IP, vous devez pouvoir l'atteindre. Il faut que sa radio soit allumée. Il se peut qu'il soit derrière un routeur qui inhibe vos requêtes non sollicitées. Dans ce cas, vous'aurez plus de chance en attaquant le routeur.

Si vous voulez que les téléphones mobiles participent à une attaque DDoS, vous pouvez modeler votre attaque sur les approches DDoS actuelles. Vous avez besoin d'un client sur le téléphone et d'un moyen d'obtenir l'installation du client. Le client pourrait utiliser l'architecture habituelle de commande et de contrôle : le dispositif (téléphone) vérifie auprès de son contrôleur si une commande l'attend. Si ce n'est pas le cas, il passe à autre chose. Si oui, il attaque sa cible jusqu'à ce que la batterie soit épuisée (ou que le contrôleur mette fin à l'attaque). Alternativement, si vous souhaitez éviter une architecture C&C, le client peut recevoir l'instruction d'attaquer à un moment prédéterminé. En tant qu'attaquant, le téléphone mobile est comme tout autre dispositif IP. L'autonomie de la batterie limite son utilité. Les limites de la bande passante signifient que vous'aurez besoin d'un très grand nombre d'entre eux pour représenter une grande menace.

Avec des dispositifs d'infrastructure plus traditionnels (généralement des serveurs), le participant compromis ("pwned", comme les jeunes aiment le dire) ne sait probablement pas qu'il'a été militarisé. Tout leur semble normal. Rien ne l'incite à faire retirer le robot.

Un téléphone portable, en revanche, sera sensiblement affecté. Le plan de données a été épuisé et il y a des frais de dépassement. L'autonomie de la batterie fait un plongeon inexpliqué. Le client ne faisait rien de différent, donc l'opérateur ou le téléphone ont dû se planter. Réparez-la. Il y a un intérêt à faire retirer le robot. Une partie importante de vos participants va disparaître. Vous'aurez un bon tir avec votre canon.

Résumé : Vous'n'attaqueriez pas un téléphone mobile en utilisant le DDoS, vous trouveriez un autre moyen de refuser le service. Vous n'enrôleriez pas les téléphones mobiles dans votre armée DDoS, il vous en faudrait trop et l'armée ne durerait pas. Bien que techniquement possible, les chances de succès seraient minces. Donc non, les téléphones Android ne seraient pas sujets à des attaques DDoS.