Fabrikant van netwerkapparatuur Juniper gaat de random number generators in ScreenOS 6.3 vervangen door andere software. De bestaande technologieën Dual_EC en Ansi X9.31 bleken afgelopen december zeer kwetsbaar te zijn voor aanvallen van buitenaf.
Het Amerikaanse Juniper maakt het nieuws bekend via een blogpost. De twee software-elementen worden vervangen door dezelfde random number generator die Juniper nu al inzet bij Junos OS, een ander besturingssysteem voor de netwerkapparatuur van het bedrijf. Dat wil niet zeggen dat de huidige versies van ScreenOS en de twee onderdelen in kwestie op dit moment nog kwetsbaar zijn; Juniper heeft direct na publicatie van de kwetsbaarheden de nodige updates gepubliceerd. Desalniettemin stapt het bedrijf af van de code. In de eerste helft van 2016 moet deze update plaatsvinden.
Op 18 december 2015 maakte Juniper bekend dat het 'ongeautoriseerde code' in de twee software-elementen van zijn ScreenOS had ontdekt. Deze code maakte het mogelijk voor een aanvaller om op afstand vpn-verkeer te ontsleutelen en beheerderstoegang te verkrijgen op bepaalde apparaten van Juniper. Het bedrijf gaf toen aan niet te weten waar de code vandaan komt. De kwetsbare software zou sinds 2012 aanwezig zijn op netwerkapparatuur van het bedrijf, maar inzicht in hoeveel de backdoors in de praktijk gebruikt zijn, is er niet.
Hoewel de code sporen zou vertonen van een overheidsactie, is het ook niet duidelijk welke partij er precies achter zit. Juniper zou wel de interesse van de inlichtingendiensten NSA en GCHQ hebben vanwege de verspreiding van Juniper-apparaten over heel de wereld en de hoeveelheid ssl vpn-diensten die het bedrijf levert. Direct bewijs dat de inlichtingendiensten achter de backdoors zitten, is er echter niet.