Wenn Sie 156 SMS-Nachrichten pro Minute an das Mobilnetz senden, können Sie das Netzwerk bereits in ganz Manhattan absperren. Vorraussetzung dafür ist, dass eine ausreichende Anzahl von Mobilfunknutzern im Zielgebiet bekannt ist. Aber selbst mit einer kleinen "Hitliste" von Zahlen könnte ein Netzwerk gelähmt sein, wenigstens für Min.
Die Effektivität für den Täter kann z.B. erhöht werden, wenn eine SMS direkt an 10 Adressaten gesendet wird. SMS-Nachrichten werden zunächst von einem Mobiltelefon oder internetfähigen Endgerät an einen Bediener des SMS-Centers (SMSC) eines Netzwerkbetreibers gesendet, von dem aus sie dann weitergeleitet werden. Die SMS verwenden den Steuerkanal (CCH), über den Anrufe und SMS-Verbindungen aufgebaut werden.
Dabei können auch SMS und Anrufe gleichzeitig erfolgen. Im Gegensatz zum Datenbankkanal (THC) kann der Steuerkanal jedoch aufgrund seiner geringen Übertragungsbandbreite nur eine kleine Menge an Daten für Anrufe übertragen, selbst wenn in Notfallsituationen, wenn das Netzwerk durch viele Anrufe ausgelastet ist, SMS-Nachrichten in der Regel noch gesendet und entgegengenommen werden können.
Wird der Steuerkanal jedoch mit überschwemmt, werden auch Anrufe unterdrückt. Aus Kapazitätsgründen wird nur eine gewisse Anzahl von SMS-Nachrichten im Speicher des jeweiligen Auftraggebers gespeichert. Im AT&T zum Beispiel sind es wenigstens 400 SMS, im Sprint nur 30, wie die Forscher herausfanden. Für einen effektiven DoS-Angriff, der einen Pufferüberlauf in Textnachrichten verursacht, muss ein Hacker eine SMS an viele Mobiltelefone senden.
Laut Berechnung würde Washington D.C. mit 40 Mobilfunkmasten und 120 Bereichen mit je 8 eigenständigen Dedicated Control Channels (SDCCH) seine Kapazität überschreiten, wenn mehr als 240 SMS pro Sek. versendet würden. Außerdem haben die Forscher Methoden zur Generierung der Trefferliste erprobt, wie z.B. Webscraping mit Google.
Dieses Verfahren stellt jedoch nicht sicher, dass die ermittelten und automatisiert bewerteten Mobilfunknummern auch wirklich noch aktiviert sind oder sich noch beim Netzbetreiber in einer bestimmten Gegend aufhalten. Es wäre auch vorstellbar, einen Würmer zum Ausspionieren von Mobilfunknummern zu schicken oder z.B. die von Bluetooth-Verbindungen an hochfrequentierten Standorten abzuhören, um eine Trefferliste zu erzeugen.