El cliente
Nuestro cliente es un operador líder de RAN (Red de Acceso Radio) en el norte de Europa, dedicado a proporcionar conectividad fiable a través de una amplia gama de tecnologías, incluyendo 2G, 3G, 4G y las nuevas redes 5G.
El proyecto implicaba una evaluación exhaustiva de la red RAN, operando bajo la premisa de que la red central podría actuar potencialmente como un atacante. Nuestro cliente había introducido recientemente la tecnología 5G NSA y SA en su infraestructura RAN, ampliando significativamente la superficie de ataque e introduciendo nuevas vulnerabilidades que podrían ser explotadas por actores maliciosos.
El alcance del proyecto incluía el análisis de distintos vectores de ataque, como la interfaz aérea o la conexión entre las redes RAN y CORE.
La interfaz aérea ha sido blanco de ataques, sobre todo desde la aparición de herramientas de software de código abierto.
Los investigadores han identificado numerosos vectores de ataque que plantean riesgos para la integridad y disponibilidad de la infraestructura, lo que hace necesario un enfoque proactivo de la seguridad.
Para hacer frente a estos retos, Ethon Shield implementó una metodología única para llevar a cabo auditorías de seguridad RAN. Reconociendo que la interfaz aire es uno de los principales vectores de ataque, nuestro enfoque se centró en varias áreas clave:
Todas estas pruebas se realizaron con dispositivos de radio definidos por software asequibles, que proporcionaron un entorno realista para simular posibles ataques. Gracias a nuestros dedicados esfuerzos, capacitamos a nuestro cliente para proteger su red RAN contra las amenazas emergentes, garantizando una conectividad sólida y segura para sus usuarios. Nuestra experiencia en seguridad RAN no solo protegió su infraestructura, sino que también mejoró su reputación como operador de confianza en el sector de las telecomunicaciones.
Evaluación exhaustiva de las vulnerabilidades: El equipo de Ethon Shield llevó a cabo un análisis exhaustivo para identificar posibles puntos débiles que pudieran explotarse, detectando políticas de autenticación o algoritmos de cifrado débiles en varios proveedores de la infraestructura.
Configuración y Gestión de las señales: Los nodos de la red de acceso radio requieren una configuración precisa de las distintas señales de referencia que, de lo contrario, podría dar lugar a ataques de denegación de servicio que afectarían a toda la red. Evaluamos estas configuraciones para garantizar que fueran seguras y resistentes a la explotación.
Análisis de seguridad de los protocolos: Hemos realizado un estudio en profundidad de los protocolos de conexión entre la RAN y la red CORE. Múltiples protocolos telco, aunque esenciales para una comunicación fiable entre la RAN y la red CORE, han resultado estar asociados a diversas vulnerabilidades heredadas que podrían ser explotadas por atacantes.