کشف کد مخفی در دیواره‌های آتش Juniper؛ ردپای در‌ِ پشتی‌های‌ جاسوسی

در‌های پشتی جاسوسی در الگوریتم‌های رمز‌نگاری در چند سال گذشته یکی از داغ‌ترین موضاعات امنیتی بوده که باعث قانون‌گذاری‌های متعدد و پاسخ‌گویی دولت‌ها شده است. اما علی‌رغم توجهات زیادی که اخیراً معطوف این موضوع شده است، هیچ‌کس توجهی به نصب در پشتیِ جاسوسی در یکی از تجهیزات مهم شبکه‌ و مورد اعتماد دولت‌ها در سراسر جهان نکرده است!
به‌تازگی Juiper، غول بزرگِ تحهیزات شبکه گزارش داده است که موفق به شناسایی ۲ کد غیرمجاز در سامانه‌عاملِ دیوراه‌های آتش خود شده است. این کدهای مخفی که ظاهراً در نسخه‌های متعددی از سامانه‌عامل ScreenOS این شرکت دیده می‌شود دست‌کم از آگوست ۲۰۱۲ (مرداد ماه ۱۳۹۱) در محصولات Juniper NetScreen Firewall مشاهده شده است. این درِ پشتی‌های مرموز به مهاجم سایبری این امکان را می‌دهند تا به ترافیک رمزشده دست‌رسی پیدا کرده و بتواند آن را رمزگشایی کند، این ترافیک می‌تواند متعلق به شبکه‌ی خصوصیِ مجازی یا VPN شرکت یا سازمان باشد.
در عمل مهاجم می‌تواند دست‌رسی مدیریتی به دستگاه NetScreen داشته باشد و ارتباطات VPN را رمزگشایی کند، Bob Worral مدیرعامل Juniper نیز این مسئله را تایید کرده است.
شرکت Juniper وصله‌هایی برای حذف این درهای پشتی منتشر کرده و به مشتریان خود توصیه کرده است در سریع‌ترین زمان ممکن این به‌روز‌رسانی‌ها را برای محصولات مورد استفاده‌ی خود اعمال نمایند. نسخه‌های ۶.۲.۰r۱۵ تا ۶.۲.۰r۱۸ و ۶.۳.۰r۱۲ تا ۶.۳.۰r۲۰ آسیب‌پذیر هستند. اولین نسخه یعنی ۶.۲.۰r۱۵ در سپتامبر ۲۰۱۲ عرضه شده و نشان می‌دهد این درهای پشتی دست‌کم از آن زمان در این محصولات وجود داشته است.
این شرکت برای مشتریان خود هشدار جدی ارسال کرده است و تاکید کرده به نظر می‌رسد که این درهای پشتی یک کد جاسوسی به سفارش دولت خاصی ایجاد شده است. در عمل رمزگشاییِ ارتباطات رمز‌شده‌ی VPN فقط می‌تواند برای اهداف جاسوسیِ در سطح دولت سودمند باشد، دولت‌هایی مانند چین، انگلیس و آمریکا در گذشته چنین کارهایی کرده‌اند و هیچ بعید نیست این در پشتی نیز کار یکی از این دولت‌ها باشد.
این درهای پشتی خاص از یک جهت دیگر هم نگران‌کننده می‌باشد، یک گذرواژه‌ی خاصِ پیش‌فرض توسط مهاجمی که کدها را تزریق کرده است در دستگاه‌های Juiper جا مانده است و به این ترتیب مهاجمان بیش‌تری انگیزه‌ی حمله خواهند داشت و با کشف این گذرواژه دست‌رسی مدیریتی به دستگاه پیدا می‌کنند.
مشکلات دیگری از جمله استفاده از الگوریتم‌های ضعیف رمزنگاری در دیواره‌های آتش Juniper باعث می‌شود کد تزریق‌شده به خوبی عمل کند و به همین دلیل سازمان‌های دولتی در معرض خطر جدی هستند. با این توصیفات به کاربران توصیه می‌شود در اولین فرصت به‌روز‌رسانی‌های Juniper را از وب‌گاه اصلی دریافت نمایند. دیواره‌های آتش Juiper از محبوب‌ترین تجهیزات شبکه در سازمان‌های داخلی هستند و به همین دلیل آسیب‌پذیری آن‌ها باید جدی گرفته شود.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

[easy-pricing-table id="6835"]