Voy a ignorar las posibilidades físicas de interferencia y enfocaré solo la interferencia "abusando" del protocolo, por lo tanto enviando paquetes.
Si desea bloquear el SMS entrante o la configuración de llamadas, definitivamente no tiene suerte. Este tipo de datos se envía a través de un canal que se utiliza para enviar datos a todos los teléfonos celulares en el área de cobertura. Sin embargo, podría interrumpir una llamada en curso ya que cada llamada recibe su propio canal (aunque a menudo se intercambian de canal en canal, pero esto se puede tener en cuenta) y como tal, el envío de datos a través de este canal creará colisiones y, por lo tanto, dificultará la llamada en curso.
Para impedir que un teléfono envíe SMS o realice una llamada, debemos interrumpir el canal compartido que todos los teléfonos celulares usan para enviar datos a la torre de transmisión. Para esto se utilizan dos protocolos de acceso común, el acceso múltiple por división de tiempo (TDMA, utilizado en 2G por ejemplo) y el acceso múltiple por división de código (CDMA, utilizado en 3G por ejemplo). Obviamente, ambos requieren un enfoque diferente, no entraré en detalles, pero explicaré la idea general. Estos enfoques también pueden combinarse, lo que requeriría la combinación de los métodos a continuación.
TDMA:
Esto divide el canal en cuadros, estos son solo períodos de tiempo fijos. Estos cuadros se dividen en intervalos de tiempo. Cada teléfono celular recibe un intervalo de tiempo por cuadro y puede usarlo para enviar SMS o solicitar una configuración de llamada.
Abusar de este sistema solo requiere que envíe datos durante los intervalos de tiempo correctos. Esto creará colisiones cuando este teléfono celular intente enviar algo.
CDMA:
Este es un poco más complejo. Cada usuario obtiene una semilla para una secuencia de números pseudoaleatorios, cuando el usuario envía datos, XOR sus datos con la secuencia de números pseudoaleatorios. Para atascar el teléfono celular, en este caso se requiere que determine la semilla y luego el atasco enviando datos usando la secuencia de números pseudoaleatorios.
Esto debería dar una idea general de las debilidades potenciales que podrían explotarse, sin embargo, para usarlas en una prueba del mundo real, habrá que comprobar cómo reaccionarán los diferentes teléfonos ante estas situaciones.