Chi ha forzato la mano di Juniper implementando due pericolose vulnerabilità di sicurezza all’interno dei firewall basati su ScreenOS? Le ipotesi più recenti sul caso di (in)sicurezza del momento chiamano direttamente in causa la National Security Agency (NSA) statunitense, ed evidenziano una volta di più i rischi “sistemici” collegati all’idea di backdoor al momento tanto cara alla politica di Washington.
La NSA avrebbe realizzato il “misterioso” codice che Juniper ha scoperto durante una revisione interna di ScreenOS, ipotizzano i ricercatori di sicurezza , e dei documenti resi pubblici da Snowden e contestualizzati da The Intercept sembrerebbero confermare che l’intelligence statunitense fosse ben consapevole dell’opportunità. Le backdoor sarebbero state poi scoperte da governi o hacker stranieri che la avrebbero sfruttate per intercettare le comunicazioni delle autorità e dell’intelligence USA.
Il governo federale americano sarebbe stato quindi danneggiato dal suo stesso operato, cosa ampiamente prevedibile con qualsiasi backdoor “istituzionale”, e ora l’FBI – anch’essa cliente di Juniper – avrebbe parecchi grattacapi a cui pensare nell’indagine già avviata alla ricerca dei colpevoli.
Ora che le falle di ScreenOS sono di pubblico dominio, inoltre, i cyber-criminali o gli hacker black hat ne hanno subito approfittato per andare alla caccia di apparati vulnerabili come le simulazioni tramite honeypot del SANS Internet Storm Center dimostrano.
Un ulteriore rischio del caso Juniper è infine rappresentato dalla diffusione della psicosi vulnerabilità, vista la posizione particolarmente delicata dell’azienda; non a caso Cisco – un altro fornitore di alto profilo di sistemi di rete – ha messo le mani avanti annunciando una revisione precauzionale del proprio codice.
Alfonso Maruccia