Beveiligingsonderzoeker Ralf-Philipp Weinmann beweert in een blogpost dat de kwetsbaarheden in de Juniper ScreenOS-software mede mogelijk gemaakt kunnen zijn door de NSA. Juniper gebruikte een mogelijk door de overheid opzettelijk verzwakt algoritme ondanks de omstreden status ervan.
Weinmann schrijft dat het gaat om het Dual_EC_DBRG-algoritme. Dit wordt gebruikt om een reeks willekeurige bits te genereren aan de hand van twee punten op een elliptische kromme. In 2007 werd al bekend dat het algoritme niet veilig is, wanneer deze punten door een bepaalde partij van tevoren gekozen worden. Toch was het algoritme opgenomen in een standaard door het Amerikaanse NIST. In 2013 kwam door de onthullingen van Snowden naar buiten dat de NSA backdoors ingebouwd zou hebben in het Dual_EC_DBRG-algoritme.
Toch gebruikte Juniper dit algoritme in zijn ScreenOS-software, waarvan recent duidelijk werd dat deze inderdaad een backdoor bevat. Weliswaar maakte het bedrijf na de onthullingen in 2013 bekend dat het een andere implementatie van het algoritme gebruikte, maar nu blijkt onder andere in het onderzoek van Weinmann dat er in 2012 gebruik is gemaakt van startpunten in het algoritme die niet door Juniper zelf zijn gekozen. De aanwijzing daarvoor is dat Juniper in de patch de oorspronkelijke staat van de software heeft hersteld. Deze patch zou dan ook niet alle kwetsbaarheden hebben opgeheven, aldus Weinmann via Wired. Het kwetsbare algoritme wordt immers nog steeds gebruikt door Juniper. Hierdoor zou het mogelijk zijn vpn-verkeer te ontsleutelen.
Cisco reageert op het incident door zelf code door te lichten op ongeautoriseerde toevoegingen. Tot nu toe zouden er echter geen kwetsbaarheden vastgesteld zijn.