Ethon Shield apuesta fuerte por el desarrollo y la imaginación, los pilares que consideramos necesarios para abrirnos camino con nuestra propia huella.
Nuestros valores fundamentales son la creatividad, el ingenio, y la independencia.
Ethon Shield está totalmente especializada en el sector de las telecomunicaciones, con amplios conocimientos y habilidades asociadas a la infraestructura de este sector. Nuestro enfoque son las auditorías de seguridad con el objetivo de proteger a las empresas, los productos y los servicios de comunicación.
Tras más de 40 años de experiencia acumulada en el campo de las telecomunicaciones, Ethon Shield ha ejecutado servicios de evaluación de riesgos en grandes operadores de España, Italia, Reino Unido, Noruega o Suecia. Nuestras auditorías también incluyen evaluación de redes y servicios comerciales móviles, fijos, Wifi, TETRA, RF o IoT.
Nuestra independencia y neutralidad frente a fabricantes y operadores de redes móviles garantizan un informe objetivo y libre de influencias de terceros. Al mantener esta neutralidad, fomentamos la confianza y la transparencia en nuestro proceso de auditoría, lo que permite a nuestros clientes tomar decisiones informadas que mejoran su postura de seguridad y su eficacia operativa. Nuestras evaluaciones están diseñadas exclusivamente para proteger las redes de nuestros clientes.
Ethon Shield es una empresa que cree en la investigación, el desarrollo y la innovación constantes, generando una metodología única utilizada en las auditorías de seguridad telco.
Durante los últimos años, Ethon Shield se ha centrado en la investigación 5G, lo que ha dado lugar a múltiples publicaciones que incluyen una investigación exhaustiva en las tarjetas SIM 5G, las redes RAN y las redes CORE.
01/
This paper unveils a vulnerability inherent in the 5G authentication and key agreement procedure that enables the correlation of the IMSI of a victim with the encrypted identity SUCI, labeled as the SUCI-Cracker attack. Through investigation and real-world analysis conducted across commercial 5G SA networks in Europe, the researchers demonstrate the feasibility of correlating IMSI values with encrypted SUCI identities using open-source software and SDR devices.
02/
Este artículo presenta múltiples ataques a las redes 5G y su aplicación práctica mediante software de código abierto.
03/
Este artículo se ha centrado en uno de los ataques más conocidos contra las tecnologías móviles: el IMSI Catcher. El objetivo de este ataque es robar la identidad del abonado para determinar su ubicación, además de poder perpetrar otros numerosos ataques basados en la obtención de este número. Las tecnologías pre-5G eran vulnerables a estos ataques porque enviaban la identidad del cliente en texto plano, por lo que, conociendo los distintos procedimientos de acceso a la red, era posible atacar estas vulnerabilidades. Este ataque se ha probado en los dos principales despliegues que tiene la quinta generación, tanto 5G-NSA como 5G-SA.