Espionnage : les pare-feu de Juniper écoutaient les connexions VPN
C’est l’entreprise de sécurité Juniper Networks qui a elle-même découvert du code malveillant dans ses pare-feu. Il permettait d’écouter les connexions sécurisées par des VPN.
Les pare-feu NetScreen de l’entreprise Juniper Networks fonctionnent avec un système d’exploitation maison baptisé ScreenOS. L’entreprise annonce avoir découvert du code malveillant dans celui-ci.
Dans un communiqué, Juniper Networks indique « ne pas savoir » comment ce code malicieux a pu arriver dans ScreenOS ni « comment il y est arrivé ». C’est en procédant à une révision de codes interne que cela a été découvert. Une enquête a été ouverte pour comprendre comment cela a pu arriver, et déterminer qui en est l’auteur.
Le code malveillant découvert permettait d’écouter des connexions normalement sécurisées par VPN, ainsi que de procurer de droits administrateurs à la personne qui a mis en place ce code. L’entreprise indique que tout laisse à penser que ce code était présent depuis 2012. Juniper Networks a réagi en lançant une alarme et en proposant des patchs correctifs pour éliminer ce code.
Du code malveillant dans les pare-feu… originaire de la NSA ?
Les révélations faites par Edward Snowden ont indiqué que ce genre de pratique est typiquement du genre de celles utilisées par la NSA. De fait, à l’annonce de la présence de ce code malveillant permettant d’espionner les communications sécurisées, tout le monde se tournent vers l’agence américaine. Mais pour le moment, aucune preuve n’indique que cela est bien elle la source de ce code, Juniper Networks se garde d’ailleurs d’accuser qui que ce soit pour le moment.