zurück zum Artikel

Juniper bestätigt Anfälligkeit für NSA-Exploits

Dennis Schirrmacher
Juniper bestätigt Anfälligkeit für NSA-Exploits

(Bild: Juniper)

Auch Netzwerk-Geräte von Juniper sind potenzielle Ziele der geleakten NSA-Hacking-Tools. Wie ein Angriff im Details aussieht, untersucht der Netzwerk-Ausrüster aktuell.

Die NetScreen-Reihe mit ScreenOS von Juniper ist aufgrund von geleakten NSA-Exploits potenziell bedroht. Ein Sicherheits-Patch ist aber noch nicht in Sicht, da die Untersuchung eines möglichen Angriffes noch andauere, erläutert Juniper [1].

Aktuell zeichne sich ab, dass ein Übergriff am Boot Loader ansetzt. Der Netzwerk-Ausrüster geht davon aus, dass das Einfallstor keine Sicherheitslücke im ScreenOS ist. Unklar ist zum derzeitigen Zeitpunkt zudem, welche Nutzer-Rechte eine erfolgreiche Attacke voraussetzt, ein Übergriff erkannt werden kann und ob noch weitere Geräte bedroht sind.

Neue Erkenntnisse will Juniper in einer noch ausstehenden Sicherheits-Warnung in dem dafür vorgesehenen Bereich ihrer Webseite [2]schildern. Bisher haben Cisco [3] und Fortinet [4] Sicherheitslücken im Rahmen der geleakten NSA-Exploits geschlossen.

Netzwerk-Geräte von Juniper befinden sich schon länger im Fadenkreuz der NSA: Der Netzaktivist Jacob Appelbaum [5] enthüllte Ende 2013, dass die NSA-Spezialhackergruppe TAO (Tailored Access Operations) unter anderem auch Router von Juniper überwache.

Im Zuge eines ScreenOS-Updates führten Sicherheitsforscher Ende 2015 zutage, dass Juniper eine NSA-Hintertür implementiert hat [6]. Über den löchrigen Zufallszahlengenerator für elliptische Kurven Dual_EC_DRBG war VPN-Verkehr kompromittierbar. Kurz darauf entfernte Juniper den Zufallszahlengenerator [7].

Im aktuellen Kontext hat eine Hacker-Gruppe namens Shadow Brokers von der sogenannten Equation Group Hacker-Tools abgezogen [8] und veröffentlicht. Neben Aussagen von mehreren Sicherheitsforschern legen zudem Auszüge aus den Snowden-Dokumenten die Echtheit der Tools [9] nahe. Diese Hinweise nähren auch die Vermutung, dass die NSA hinter der Equation Group steckt. (des [10])


URL dieses Artikels:
https://www.heise.de/-3302479

Links in diesem Artikel:
[1] https://forums.juniper.net/t5/Security-Incident-Response/Shadow-Brokers-Release-of-Hacking-Code/ba-p/296128
[2] http://advisory.juniper.net/
[3] https://www.heise.de/news/NSA-Exploits-Cisco-schliesst-weitere-Einfallstore-in-Firewalls-3301380.html
[4] https://www.heise.de/news/NSA-Hacking-Tools-Kritische-Sicherheitsluecke-in-FortiGate-Firewalls-jetzt-patchen-3299245.html
[5] https://www.heise.de/news/30C3-Neue-tiefe-Einblicke-ins-Schreckenskabinett-der-NSA-2073078.html
[6] https://www.heise.de/news/Schnueffelcode-in-Juniper-Netzgeraeten-Weitere-Erkenntnisse-und-Spekulationen-3051260.html
[7] https://www.heise.de/news/Juniper-entfernt-NSA-Zufallsgenerator-aus-Netzwerkgeraete-Betriebssystem-3067616.html
[8] https://www.heise.de/news/Angebliche-Hacker-Waffen-der-NSA-zum-Verkauf-3295353.html
[9] https://www.heise.de/news/Geleakte-NSA-Hackersoftware-Auch-Snowden-Dokumente-deuten-auf-Echtheit-3300813.html
[10] mailto:des@heise.de