Dopo la scoperta delle falle di sicurezza nei firewall di Juniper , l’obiettivo si sposta ora sui dettagli del problema e soprattutto su chi può aver implementato le vulnerabilità nel sistema operativo ScreenOS. La compromissione dei network vulnerabili potrebbe riguardare anche le autorità governative elencate tra i clienti dell’azienda.
Juniper ha prima di tutto rilasciato una patch correttiva per le versioni fallate di ScreenOS, e il bollettino ufficiale che accompagna la patch descrive due diverse vulnerabilità funzionanti in maniera indipendente l’una dall’altra: la prima può portare all’accesso remoto tramite shell SSH, la seconda alla decodifica del traffico cifrato su reti VPN.
Gli accessi tramite SSH possono essere eliminati dai log del server, mentre l’eventuale decodifica delle connessioni VPN è invisibile: in sostanza, sostiene Juniper, non c’è modo per verificare l’eventuale utilizzo delle falle da parte di cyber-criminali e stati stranieri.
Juniper vende i suoi apparati anche alle organizzazioni governative e alle autorità federali statunitensi, e l’azienda nega le accuse di collaborazionismo con la NSA o con altre agenzie a tre lettere nell’implementazione dei bug.
Le origini del problema sarebbero piuttosto da ricercare in Cina, dicono le fonti, e in particolare nell’acquisizione della tecnologia di NetScreen – azienda fondata da imprenditori provenienti proprio dal paese asiatico.
A sbrogliare la matassa di Juniper dovrà pensarci un’indagine dell’FBI. Il Bureau figura – assieme a Pentagono, Dipartimento di Giustizia e Tesoreria federale – tra i clienti della società.
Alfonso Maruccia