Bild nicht mehr verfügbar.

Foto: Reuters

Seit Tagen sorgen die in Firewalls von Juniper gefunden Hintertüren für Schlagzeilen. Bei einem internen Code-Review wurden gleich zwei Backdoors im für kommerzielle Firewall-Lösungen genutzten Betriebssystem Screen OS aufgespürt. Das erste davon erlaubt es VPN-Verbindungen zu entschlüsseln und die darüber kommunizierten Daten vollständig zu überwachen – und zwar ohne Spuren zu hinterlassen. Über die zweite Hintertür erlangen Angreifer per SSH administrativen Zugang zu den Firewalls.

<<< %s(un='%s') = %u

Mittlerweile weiß man mehr über die SSH-Lücke. So kann man mit dem richtigen Nutzernamen und dem Passwort "<<< %s(un='%s') = %u" auf Juniper-Geräte zugreifen – sofern diese in den letzten Tagen nicht mit einem Update versehen wurden. Der Angriff auf den VPN-Verbindungen könnte durch den Einsatz von Zufallszahlen ermöglicht worden sein, die nicht so ganz zufällig sind. So meldet heise.de am Montag, dass es dem US-Geheimdienst NSA bereits vor Jahren gelang, ein für Verschlüsselung zuständiges Gremium zu "überzeugen", weniger zufällige Zusatzzahlen zu verwenden.

Heiße Spur führt zur NSA

Im Netz gibt es auch zahlreiche Spekulationen darüber, wer die Hintertüren eingebaut haben könnte. Tatsächlich führt eine heiße Spur führt zur NSA, der – laut Unterlagen aus dem Fundus von Edward Snowden, dauerhafte Backdoors in Juniper-, Huawei- und Cisco-Firewalls einbaute. Nachdem Juniper nun die Sicherheitslücken öffentlich machte, stellt sich die Frage, ob sich in anderen Geräten tatsächlich auch Hintertüren finden. Eine Antwort gab Edward Snowden.

Via Twitter betonte er, dass "Juniper hat Hintertüren geschlossen habe, die von Cisco stehen noch sperrangelweit offen." (sum, 21.12.2015)

Update 22.12.: Als Reaktion auf die Juniper-Backdoors hat Cisco angekündigt, seine Betriebssysteme einem Code-Review zu unterziehen.