Dokumente von 2011 belegen NSA-Kenntnis von Juniper-Hintertür

Der „nicht autorisierte“ Code, den Juniper Anfang des Monats in ScreenOS entdeckte, war der National Security Agency (NSA) zumindest frühzeitig bekannt. Das belegt ein Dokument aus dem Jahr 2011, das aus dem Fundus von Edward Snowden stammt und das The Intercept vorgelegt hat. Die Hintertür ermöglicht Dritten Administrator-Zugriff und das Belauschen von VPN-Verbindungen.

Laut dem Schriftstück kannte die NSA 2011 eine Hintertür zu Juniper-Produkten. Ob sie sie selbst dort eingeschmuggelt hat und wie, lässt sich daraus nicht erschließen. Klar ist jedenfalls, dass der US-Auslandsgeheimdienst das Problem dem US-Anbieter von kritischer Kommunikationshardware nicht meldete.

Exakt um die diesen Dezember von Juniper Networks entfernte Hintertür kann es sich nicht gehandelt haben. Deren Code stammte nämlich überwiegend von 2012. Das NSA-Dokument ruft aber den amerikanischen ebenso wie den britischen Geheimdienst GCHQ auf, weiter gegen Juniper zu arbeiten. „Die Bedrohung besteht darin, dass Juniper sich darauf konzentriert und investiert, führende Sicherheit anzubieten. Wenn die Signalaufklärung zurückfällt, könnte es Jahre dauern, um wieder Zugriff auf eine Juniper-Firewall oder einen Router zu bekommen, falls Juniper seine Sicherheit mit gleichbleibender Geschwindigkeit weiterentwickelt.“

Von der diesen Monat beseitigten Hintertür sind die ScreenOS-Versionen 6.2.0r15 bis 6.2.0r18 sowie 6.3.0r12 bis 6.3.0r20 betroffen. Sie kommen auf Junipers Firewall- und VPN-Appliances der NetScreen-Reihe zum Einsatz. Diese Modelle sind nicht weit verbreitet, werden aber für hochsichere Unternehmenskommunikation genutzt. Geräte mit Junipers Junos OS, etwa Services Gateways der SRX-Serie, weisen die absichtliche Schwachstelle nicht auf. Junos OS ist Junipers Netzwerkbetriebssystem für Routing-, Switching- und Sicherheitslösungen.

Fehlverhalten kann man der NSA aufgrund der neuen Erkenntnisse nicht vorwerfen. Es ist nicht unmittelbare Aufgabe des Geheimdiensts, Sicherheitsanbieter über Lecks zu informieren. Genau dies hätte aber in ihrem eigenen Interesse gelegen, sollte die ihr bekannte Lücke von einer feindlichen Macht platziert worden sein. Nachdem keine Meldung erfolgte, kann man immerhin vermuten, dass der Backdoor-Code von der NSA selbst oder einem befreundeten Geheimdienst stammte.

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

3 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

21 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

22 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago