Star Path
Animated Circle

Ethon Shield. Tu socio de confianza en ciberseguridad telco

Conoce la historia de Ethon Shield

Entre 2011 y 2014 se produjo una revolución tecnológica con un efecto disruptivo en las telecomunicaciones: la radio definida por software (SDR). Estos dispositivos democratizaron el acceso a la interfaz de radio, que antes requería un presupuesto importante para acceder a este tipo de herramientas.

main-bg-image

Investigación e innovación en seguridad telco

Ethon Shield es una empresa que cree en la investigación, el desarrollo y la innovación constantes, generando una metodología única utilizada en las auditorías de seguridad telco.

Durante los últimos años, Ethon Shield se ha centrado en la investigación 5G, lo que ha dado lugar a múltiples publicaciones que incluyen una investigación exhaustiva en las tarjetas SIM 5G, las redes RAN y las redes CORE.  

01/

Ghost SIM Attack: How to take advantage of weak authentication policies in 2G, 3G, 4G and 5G mobile networks

accordion-icon
Octubre 2025

Este artículo presenta una descripción detallada del diseño experimental y la metodología utilizada para ejecutar el Ghost SIM Attack, un ataque que se aprovecha de políticas de autenticación débiles extrayendo información esencial de la tarjeta SIM para cometer fraude. Los resultados revelan que el Ghost SIM Attack tiene éxito en todas las tecnologías y operadores analizadas, lo que pone de manifiesto las políticas de autenticación débilmente configuradas.

Download

02/

SUCI Probing in the Wild

accordion-icon
Julio 2024

Este artículo revela una vulnerabilidad inherente al procedimiento de autenticación y acuerdo de claves de 5G que permite correlacionar el IMSI de una víctima con la identidad cifrada SUCI, denominada ataque SUCI‑Cracker. Mediante investigación y análisis llevados a cabo en redes comerciales 5G SA en Europa, los investigadores demuestran la viabilidad de correlacionar valores de IMSI con identidades SUCI cifradas usando software de código abierto y dispositivos SDR.

Download

03/

A Telco Odyssey 5G SUCI Cracker and SCTP Hijacker

accordion-icon
Noviembre  2022

Este artículo presenta múltiples ataques a las redes 5G y su aplicación práctica mediante software de código abierto.

  • SCTP-Hijacker:El protocolo SCTP sigue siendo vulnerable para realizar un ataque de secuestro de nodos de radio en redes 5G.
  • SUCI-Cracker:⦁ el procedimiento AKA en 5G sigue siendo vulnerable a los ataques de sondeo, que permiten identificar a las víctimas relacionando un IMSI con su identidad SUCI cifrada.
  • Downgrade Ataques:⦁ Los conocidos ataques de downgrade siguen funcionando en las redes 5G.
  • SUPI-Catcher:Obtener la identidad 5G con implementaciones de código abierto aún es posible.
Descargar

Conferencias internacionales

Network orchestration and testing tool. Simplifies deployment and analysis of 5G networks using open-source software.

Ver en GitHub