Star Path
Animated Circle

Tu apoyo en seguridad telco

shield-left-1shield-left-2
slb-1slb-2
text-circleinner-icon

Esta es la historia de Ethon Shield

Entre 2011 y 2014 se produjo una revolución tecnológica con un efecto disruptivo en las telecomunicaciones: la radio definida por software (SDR). Estos dispositivos democratizaron el acceso a la interfaz de radio, que antes requería un presupuesto importante para acceder a este tipo de herramientas.

Este hito se vio como un catalizador que permitiría nuevas herramientas para estudiar las comunicaciones, las cuales antes eran inimaginables. Como consecuencia, se allanó el camino para estudiar y explotar las vulnerabilidades de seguridad de las redes de telecomunicaciones, pasando estas herramientas de hacking a formar parte de un arsenal único en todo el mundo.

De este compromiso con el cambio tecnológico del SDR, junto con una experiencia previa en servicios gestionados dentro de operadores de telecomunicaciones y en el hacking de tecnologías de la información, nació la idea de ETHON SHIELD Empresa dedicada a explorar la seguridad de las redes de telecomunicaciones utilizando SDR; incluyendo drones, coches conectados, redes 5G y un gran número de sectores que se espera que abracen las nuevas tecnologías de la comunicación.

main-bg-image
circle-icon

Nuestra misión y valores

Ethon Shield apuesta fuerte por el desarrollo y la imaginación, los pilares que consideramos necesarios para abrirnos camino con nuestra propia huella.

Nuestros valores fundamentales son la  creatividad,  el ingenio, y la independencia.

Creatividad

En Ethon Shield, desarrollamos herramientas y metodologías innovadoras para las auditorías de hacking de telecomunicaciones, garantizando que nuestros clientes se adelanten a las amenazas emergentes.

Ingenio

Nuestro ingenio es la aplicación práctica de la creatividad. La complejidad de las infraestructuras de telecomunicaciones exige soluciones innovadoras y la capacidad de afrontar los retos con planteamientos inteligentes.

Independencia

Ethon Shield opera con independencia de los operadores y fabricantes de redes móviles, lo que nos permite mantener una perspectiva objetiva en todas nuestras auditorías.

Independencia

Ethon Shield opera con independencia de los operadores y fabricantes de redes móviles, lo que nos permite mantener una perspectiva objetiva en todas nuestras auditorías.

Ingenio

Nuestro ingenio es la aplicación práctica de la creatividad. La complejidad de las infraestructuras de telecomunicaciones exige soluciones innovadoras y la capacidad de afrontar los retos con planteamientos inteligentes.

Creatividad

En Ethon Shield, desarrollamos herramientas y metodologías innovadoras para las auditorías de hacking de telecomunicaciones, garantizando que nuestros clientes se adelanten a las amenazas emergentes.

¿Por qué elegirnos?

  • Especialización

    Ethon Shield está totalmente especializada en el sector de las telecomunicaciones, con amplios conocimientos y habilidades asociadas a la infraestructura de este sector. Nuestro enfoque son las auditorías de seguridad con el objetivo de proteger a las empresas, los productos y los servicios de comunicación.

  • Experiencia

    Tras más de 40 años de experiencia acumulada en el campo de las telecomunicaciones, Ethon Shield ha ejecutado servicios de evaluación de riesgos en grandes operadores de España, Italia, Reino Unido, Noruega o Suecia. Nuestras auditorías también incluyen evaluación de redes y servicios comerciales móviles, fijos, Wifi, TETRA, RF o IoT.

  • Neutralidad

    Nuestra independencia y neutralidad frente a fabricantes y operadores de redes móviles garantizan un informe objetivo y libre de influencias de terceros. Al mantener esta neutralidad, fomentamos la confianza y la transparencia en nuestro proceso de auditoría, lo que permite a nuestros clientes tomar decisiones informadas que mejoran su postura de seguridad y su eficacia operativa. Nuestras evaluaciones están diseñadas exclusivamente para proteger las redes de nuestros clientes.

Investigación

Ethon Shield es una empresa que cree en la investigación, el desarrollo y la innovación constantes, generando una metodología única utilizada en las auditorías de seguridad telco.

Durante los últimos años, Ethon Shield se ha centrado en la investigación 5G, lo que ha dado lugar a múltiples publicaciones que incluyen una investigación exhaustiva en las tarjetas SIM 5G, las redes RAN y las redes CORE.  

01/

SUCI Probing in the Wild
accordion-icon
July 2024

This paper unveils a vulnerability inherent in the 5G authentication and key agreement procedure that enables the correlation of the IMSI of a victim with the encrypted identity SUCI, labeled as the SUCI-Cracker attack. Through investigation and real-world analysis conducted across commercial 5G SA networks in Europe, the researchers demonstrate the feasibility of correlating IMSI values with encrypted SUCI identities using open-source software and SDR devices.

Download

02/

A Telco Odyssey 5G SUCI Cracker and SCTP Hijacker
accordion-icon
Noviembre  2022

Este artículo presenta múltiples ataques a las redes 5G y su aplicación práctica mediante software de código abierto.

  • SCTP-Hijacker:El protocolo SCTP sigue siendo vulnerable para realizar un ataque de secuestro de nodos de radio en redes 5G.
  • SUCI-Cracker:⦁ el procedimiento AKA en 5G sigue siendo vulnerable a los ataques de sondeo, que permiten identificar a las víctimas relacionando un IMSI con su identidad SUCI cifrada.
  • Downgrade Ataques:⦁ Los conocidos ataques de downgrade siguen funcionando en las redes 5G.
  • SUPI-Catcher:Obtener la identidad 5G con implementaciones de código abierto aún es posible.
Descargar

03/

Study of security in 5G mobile networks and attack vectors on subscriber identities
accordion-icon
Julio 2021

Este artículo se ha centrado en uno de los ataques más conocidos contra las tecnologías móviles: el IMSI Catcher. El objetivo de este ataque es robar la identidad del abonado para determinar su ubicación, además de poder perpetrar otros numerosos ataques basados en la obtención de este número. Las tecnologías pre-5G eran vulnerables a estos ataques porque enviaban la identidad del cliente en texto plano, por lo que, conociendo los distintos procedimientos de acceso a la red, era posible atacar estas vulnerabilidades. Este ataque se ha probado en los dos principales despliegues que tiene la quinta generación, tanto 5G-NSA como 5G-SA.

Descargar

Conferencias internacionales