Dokumente von 2011 belegen NSA-Kenntnis von Juniper-Hintertür

Der „nicht autorisierte“ Code, den Juniper Anfang des Monats in ScreenOS entdeckte, war der National Security Agency (NSA) zumindest frühzeitig bekannt. Das belegt ein Dokument aus dem Jahr 2011, das aus dem Fundus von Edward Snowden stammt und das The Intercept vorgelegt hat. Die Hintertür ermöglicht Dritten Administrator-Zugriff und das Belauschen von VPN-Verbindungen.

Laut dem Schriftstück kannte die NSA 2011 eine Hintertür zu Juniper-Produkten. Ob sie sie selbst dort eingeschmuggelt hat und wie, lässt sich daraus nicht erschließen. Klar ist jedenfalls, dass der US-Auslandsgeheimdienst das Problem dem US-Anbieter von kritischer Kommunikationshardware nicht meldete.

Exakt um die diesen Dezember von Juniper Networks entfernte Hintertür kann es sich nicht gehandelt haben. Deren Code stammte nämlich überwiegend von 2012. Das NSA-Dokument ruft aber den amerikanischen ebenso wie den britischen Geheimdienst GCHQ auf, weiter gegen Juniper zu arbeiten. „Die Bedrohung besteht darin, dass Juniper sich darauf konzentriert und investiert, führende Sicherheit anzubieten. Wenn die Signalaufklärung zurückfällt, könnte es Jahre dauern, um wieder Zugriff auf eine Juniper-Firewall oder einen Router zu bekommen, falls Juniper seine Sicherheit mit gleichbleibender Geschwindigkeit weiterentwickelt.“

Von der diesen Monat beseitigten Hintertür sind die ScreenOS-Versionen 6.2.0r15 bis 6.2.0r18 sowie 6.3.0r12 bis 6.3.0r20 betroffen. Sie kommen auf Junipers Firewall- und VPN-Appliances der NetScreen-Reihe zum Einsatz. Diese Modelle sind nicht weit verbreitet, werden aber für hochsichere Unternehmenskommunikation genutzt. Geräte mit Junipers Junos OS, etwa Services Gateways der SRX-Serie, weisen die absichtliche Schwachstelle nicht auf. Junos OS ist Junipers Netzwerkbetriebssystem für Routing-, Switching- und Sicherheitslösungen.

Fehlverhalten kann man der NSA aufgrund der neuen Erkenntnisse nicht vorwerfen. Es ist nicht unmittelbare Aufgabe des Geheimdiensts, Sicherheitsanbieter über Lecks zu informieren. Genau dies hätte aber in ihrem eigenen Interesse gelegen, sollte die ihr bekannte Lücke von einer feindlichen Macht platziert worden sein. Nachdem keine Meldung erfolgte, kann man immerhin vermuten, dass der Backdoor-Code von der NSA selbst oder einem befreundeten Geheimdienst stammte.

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

24 Stunden ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

1 Tag ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

1 Tag ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

1 Tag ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

2 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago