Est-ce une manœuvre habile d’un groupe de hackers ou le fait d’une agence gouvernementale cherchant à disposer d’une porte dérobée ? Juniper vient de découvrir du code non autorisé dans son OS ScreenOS.
Juniper met la main sur un code non autorisé
Il s’agit d’une bien mystérieuse nouvelle, qui va agiter les acteurs de la sécurité informatique, car Juniper vient de supprimer un code non autorisé dans son OS ScreenOS présent au sein de ses outils de Firewall ou de VPN. D’après le bulletin de sécurité CVE-2015-775, publié par la société Juniper, le code en question « pourrait donner à un attaquant averti l’accès aux produits NetScreen et la capacité de déchiffrer les connexions VPN ».
L’entreprise a expliqué que ce code était présent depuis 2008 dans la version 6.2.0r15 et qu’un correctif allait être envoyé à toutes les personnes concernées. Cette histoire ravive les inquiétudes d’espionnage par les Etats, que l’ex agent de la NSA Edward Snowden avait dénoncé et dont on avait trouvé de nombreuses traces ces dernières années.
Ce code serait en fait un mouchard, car comme l’explique le porte-parole du CERT rattaché à l’ANSSI : « La vulnérabilité permettait à un attaquant, en capacité d’écouter le trafic VPN émis depuis un équipement concerné, de déchiffrer ce trafic. ». Les spécialistes vont devoir essayer désormais de comprendre dans les jours qui suivent, d’où provenait ce code non autorisé, afin de savoir à qui profitait cette porte dérobée.
Dernière mise à jour le 20 août 2018