# T1600.002 - Disable Crypto Hardware ## Técnica Pai [[t1600-weaken-encryption|T1600 - Weaken Encryption]] ## Descrição Adversários com controle sobre dispositivos de rede podem desabilitar o hardware dedicado de criptografia do equipamento. Ao forçar o sistema operacional do dispositivo a executar operações criptográficas via software - em vez de chips especializados -, o atacante reduz o desempenho e frequentemente abre brechas para enfraquecer a cifra empregada. Roteadores, switches e firewalls corporativos costumam ter módulos de hardware dedicados (TPM, ASICs ou coprocessadores criptográficos) que aceleram a cifragem e dificultam adulterações físicas. Quando um adversário já comprometeu o dispositivo - por exemplo, através de [[t1601-modify-system-image|T1601 - Modify System Image]] - ele pode desativar esse hardware de forma programática, sejá editando a imagem do sistema operacional ou alterando configurações de boot. A partir daí, toda a cifragem passa a ser feita pelo processador de propósito geral, tornando-se mais suscetível a ataques como o [[t1600-001-reduce-key-space|T1600.001 - Reduce Key Space]]. O resultado prático é que o tráfego de rede, mesmo criptografado, passa a usar implementações mais fracas ou mal configuradas, facilitando coleta, manipulação e exfiltração de dados pela cadeia de ataque. ## Como Funciona 1. **Acesso inicial ao dispositivo**: O adversário obtém acesso privilegiado ao dispositivo de rede - via credenciais padrão, exploração de vulnerabilidade de gerenciamento (SSH, SNMP, API REST) ou comprometimento da cadeia de fornecimento. 2. **Identificação do hardware criptográfico**: O atacante inspeciona a configuração do dispositivo para localizar referências ao módulo de hardware de criptografia (ex.: parâmetros de boot, configurações de `crypto engine`, flags de hardware offload). 3. **Desativação do módulo**: Edita a imagem do firmware ou executa comandos de configuração para desabilitar o offload criptográfico, redirecionando o processamento para a CPU principal. Em plataformas Cisco IOS, isso pode envolver comandos como `no crypto engine accelerator` ou modificações diretas na imagem via [[t1601-modify-system-image|Modify System Image]]. 4. **Persistência da mudança**: A configuração corrompida é salva na NVRAM ou na imagem de boot, garantindo que o hardware permaneça desabilitado após reinicializações. 5. **Exploração subsequente**: Com o hardware desabilitado, o adversário aplica técnicas complementares para reduzir o espaço de chaves ([[t1600-001-reduce-key-space|T1600.001]]) ou interceptar tráfego pela posição de [[_defense-evasion|Evasão de Defesas]]. ## Attack Flow ```mermaid graph TB A[Acesso Privilegiado ao Dispositivo de Rede] --> B[Identificação do Módulo Criptográfico de Hardware] B --> C[Desativação via Comando ou Edição de Imagem] C --> D[Persistência na NVRAM / Imagem de Boot] D --> E[Cifragem Migrada para Software CPU] E --> F[Enfraquecimento da Cifra<br/>T1600.001 - Reduce Key Space] F --> G[Captura e Manipulação de Tráfego Criptografado] G --> H[Exfiltração / Espionagem de Rede] ``` ## Exemplos de Uso - **Grupos de espionagem de Estado-Nação** que comprometem roteadores de borda em telecomúnicações e provedores de infraestrutura crítica para criar túneis de exfiltração - padrão documentado pelo CISA em alertas sobre dispositivos Cisco e Juniper comprometidos em campanhas de longo prazo. - **Operações de interceptação em ISPs**: Adversários que obtêm acesso a equipamentos de backbone podem desabilitar o acelerador de hardware AES para forçar o uso de RC4 ou 3DES em sessões VPN site-to-site, simplificando o processo de decriptação offline. - **Ataques à cadeia de fornecimento em hardware**: Em cenários de comprometimento de firmware de fábrica, a desativação do módulo criptográfico pode ser pré-configurada antes da entrega do equipamento ao cliente final. ## Detecção A ausência de logs de hardware criptográfico é o indicador mais relevante. Correlacionar mudanças inesperadas em configurações de dispositivos com anomalias de desempenho (uso elevado de CPU em momentos de alto tráfego cifrado) é a abordagem mais eficaz. ```yaml title: Desativação de Hardware Criptográfico em Dispositivo de Rede status: experimental logsource: category: network-device-configuration product: cisco-ios detection: selection_command: EventID: CONFIG_CHANGE CommandLine|contains: - "no crypto engine" - "no hardware-encryption" - "crypto engine software" selection_syslog: Message|contains: - "crypto accelerator disabled" - "hardware offload disabled" - "falling back to software crypto" condition: selection_command or selection_syslog level: high tags: - attack.defense_evasion - attack.t1600.002 ``` **Indicadores adicionais:** - Saltos inesperados no uso de CPU do dispositivo durante períodos de tráfego criptografado intenso - Mudanças não autorizadas na imagem de boot ou na NVRAM detectadas por verificação de integridade (AIDE, Tripwire para firmware) - Alertas de sistemas de NMS (Network Management System) sobre alterações de configuração sem ticket de mudança associado - Comparação de hashes de imagem de firmware com baseline autorizado ## Mitigação | ID | Mitigação | Descrição | |----|-----------|-----------| | M1043 | Credential Access Protection | Proteger credenciais de acesso a dispositivos de rede com MFA e rotação periódica, evitando que adversários obtenham acesso privilegiado necessário para alterar configurações de hardware | | M1026 | Privileged Account Management | Restringir contas com permissão de alterar configurações de criptografia a apenas pessoal autorizado, com logs de auditoria obrigatórios | | M1041 | Encrypt Sensitive Information | Manter integridade de configuração usando baselines assinados e comparação automática de configuração atual com estado aprovado | | M1046 | Boot Integrity | Habilitar Secure Boot e verificação de integridade de firmware para detectar modificações não autorizadas na imagem do sistema operacional do dispositivo | **Controles específicos para dispositivos de rede:** - Habilitar syslog remoto imutável para toda alteração de configuração - Utilizar protocolos de gerenciamento seguros exclusivamente (SSHv2, SNMPv3 com autenticação/privacidade) - Implementar Network Configuration Management (NCM) com alertas para diffs de configuração - Segmentar acesso de gerenciamento em VLAN/VRF dedicado com ACLs restritivas ## Contexto Brasil/LATAM A técnica T1600.002 é particularmente relevante no contexto brasileiro por dois fatores estruturais: a alta concentração de infraestrutura crítica de telecomúnicações em poucos operadores nacionais e o histórico de campanhas de espionagem estatal direcionadas ao setor de governo e energia na América Latina. **Relevância setorial:** - **Telecomúnicações**: Operadoras brasileiras de Tier 1 (Claro, Vivo, TIM, Oi) operam grandes frotas de roteadores de core e edge que são alvos de interesse estratégico para grupos de espionagem. A [[_defense-evasion|evasão de defesas]] via enfraquecimento de criptografia é uma técnica silenciosa que pode persistir por meses sem detecção. - **Governo Federal**: O SERPRO e a Rede Nacional de Ensino e Pesquisa (RNP) operam infraestrutura crítica onde a integridade de hardware criptográfico é essencial. - **Energia e Petróleo**: A [[petrobras|Petrobras]] e o setor de energia elétrica (ONS, distribuidoras) utilizam equipamentos de rede industrial (OT/ICS) com módulos criptográficos dedicados, alvos potenciais de grupos como os atribuídos à [[g1017-volt-typhoon|Volt Typhoon]] e similares. **Histórico regional**: Alertas do CISA e do FBI de 2023-2024 sobre grupos patrocinados por Estados que comprometeram dispositivos Cisco, Juniper e Fortinet para interceptação de tráfego foram distribuídos ao CERT.br, que emitiu boletins de alerta para operadores de infraestrutura crítica brasileiros. ## Referências - MITRE ATT&CK - T1600.002 Disable Crypto Hardware - CISA Advisory AA23-250A: Cisco IOS XE Web UI Vulnerabilities Exploited - NSA/CISA Joint Advisory: "Network Device Integrity" (2016) - Cisco Security Advisory: Hardening IOS Devices Against Nation-State Compromise - [[t1600-weaken-encryption|T1600 - Weaken Encryption]] - [[t1601-modify-system-image|T1601 - Modify System Image]] - [[t1600-001-reduce-key-space|T1600.001 - Reduce Key Space]] - [[_defense-evasion|Defense Evasion - Visão Geral]] --- *Fonte: MITRE ATT&CK - T1600.002*