ในปี 2015 ทาง Juniper ได้รายงานช่องโหว่ของ ScreenOS ที่ใช้เชื่อมต่อ VPN ระหว่างองค์กรจำนวนมาก โดยช่องโหว่ที่เปิดเผยออกมามีทั้งรหัสผ่านแบบฮาร์ดโค้ด และช่องโหว่ของกระบวนการเข้ารหัส Dual EC วันนี้ทาง Bloomberg ก็ออกมาระบุว่ากระบวนการเข้ารหัสนี้มีช่องโหว่จริง และกลุ่มแฮกเกอร์ APT 5 ที่เกี่ยวข้องกับรัฐบาลจีนก็ใช้ช่องโหว่นี้เป็นเวลานาน
Dual EC เป็นระบบการสร้างค่าสุ่มเทียมที่เสนอโดย NSA และพยายามบีบให้ NIST ใส่ไว้เป็นมาตรฐานการเข้ารหัส โดยหากมีคนที่รู้กุญแจลับของค่าคงที่ที่ใช้งานใน Dual EC ก็จะถอดรหัสการเชื่อมต่อได้ทั้งหมด หลังจาก NSA ผลักดันกระบวนการเข้ารหัสจนเป็นมาตรฐานสำเร็จแล้ว กระทรวงกลาโหมสหรัฐฯ ก็บีบให้ผู้ผลิตต้องอิมพลีเมนตร์การเข้ารหัสนี้ในอุปกรณ์ของตัวเองไม่เช่นนั้นจะขายสินค้าให้รัฐบาลสหรัฐฯ ไม่ได้
Bloomberg อ้างเอกสารการสอบสวนภายในของ Juniper ระบุว่ากลุ่ม APT 5 ขโมยกระบวนการถอดรหัสออกไปจาก NSA ได้ตั้งแต่ปี 2012 จนสามารถถอดรหัสการเชื่อมต่อ VPN ที่วิ่งผ่าน NetScreen ของ Juniper ได้ในที่สุด และในปี 2014 ก็ใช้ช่องโหว่นี้เจาะเข้าไปยัง Juniper เพื่อเติมรหัสผ่านแบบฮาร์ดโค้ดทำให้สามารถแฮกองค์กรอื่นๆ ได้ง่ายขึ้น จนกระทั่งมีนักวิจัยมาพบช่องโหว่นี้ภายหลัง
หากเรื่องนี้เป็นจริงก็นับเป็นบทเรียนราคาแพงของ NSA ที่พยายามสร้างช่องโหว่ในสินค้าความปลอดภัยเพื่อเปิดทางให้ตนเองเข้าไปสอดส่องข้อมูลได้ แต่กลับเป็นการเปิดช่องโหว่ให้หน่วยงานชาติอื่นๆ เช่นกัน แม้จนทุกวันนี้ NSA ยังไม่เคยยอมรับว่า Dual EC เป็นกระบวนการสร้างค่าสุ่มที่วางช่องโหว่เอาไว้ แต่ NIST ก็ถอดกระบวนการนี้ออกจากมาตรฐานความปลอดภัยหลัง Snowden เปิดเผยเอกสารออกมา
กระทรวงการต่างประเทศจีนปฎิเสธความเกี่ยวข้องกับการแฮก Juniper ครั้งนี้ระบุว่ารัฐบาลจีนไม่เห็นด้วยกับกล่าวหาจีนโดยไม่มีหลักฐาน และที่ผ่านมารัฐบาลสหรัฐฯ นั้นแฮกระบบและแอบดักฟังข้อมูลเป็นวงกว้างเสมอมา
ที่มา - Yahoo! News (Bloomberg)
โลโก้ล้อเลียนโลโก้ NSA โดย EFF