# T1600.002 - Disable Crypto Hardware
## Técnica Pai
[[t1600-weaken-encryption|T1600 - Weaken Encryption]]
## Descrição
Adversários com controle sobre dispositivos de rede podem desabilitar o hardware dedicado de criptografia do equipamento. Ao forçar o sistema operacional do dispositivo a executar operações criptográficas via software - em vez de chips especializados -, o atacante reduz o desempenho e frequentemente abre brechas para enfraquecer a cifra empregada.
Roteadores, switches e firewalls corporativos costumam ter módulos de hardware dedicados (TPM, ASICs ou coprocessadores criptográficos) que aceleram a cifragem e dificultam adulterações físicas. Quando um adversário já comprometeu o dispositivo - por exemplo, através de [[t1601-modify-system-image|T1601 - Modify System Image]] - ele pode desativar esse hardware de forma programática, sejá editando a imagem do sistema operacional ou alterando configurações de boot. A partir daí, toda a cifragem passa a ser feita pelo processador de propósito geral, tornando-se mais suscetível a ataques como o [[t1600-001-reduce-key-space|T1600.001 - Reduce Key Space]].
O resultado prático é que o tráfego de rede, mesmo criptografado, passa a usar implementações mais fracas ou mal configuradas, facilitando coleta, manipulação e exfiltração de dados pela cadeia de ataque.
## Como Funciona
1. **Acesso inicial ao dispositivo**: O adversário obtém acesso privilegiado ao dispositivo de rede - via credenciais padrão, exploração de vulnerabilidade de gerenciamento (SSH, SNMP, API REST) ou comprometimento da cadeia de fornecimento.
2. **Identificação do hardware criptográfico**: O atacante inspeciona a configuração do dispositivo para localizar referências ao módulo de hardware de criptografia (ex.: parâmetros de boot, configurações de `crypto engine`, flags de hardware offload).
3. **Desativação do módulo**: Edita a imagem do firmware ou executa comandos de configuração para desabilitar o offload criptográfico, redirecionando o processamento para a CPU principal. Em plataformas Cisco IOS, isso pode envolver comandos como `no crypto engine accelerator` ou modificações diretas na imagem via [[t1601-modify-system-image|Modify System Image]].
4. **Persistência da mudança**: A configuração corrompida é salva na NVRAM ou na imagem de boot, garantindo que o hardware permaneça desabilitado após reinicializações.
5. **Exploração subsequente**: Com o hardware desabilitado, o adversário aplica técnicas complementares para reduzir o espaço de chaves ([[t1600-001-reduce-key-space|T1600.001]]) ou interceptar tráfego pela posição de [[_defense-evasion|Evasão de Defesas]].
## Attack Flow
```mermaid
graph TB
A[Acesso Privilegiado ao Dispositivo de Rede] --> B[Identificação do Módulo Criptográfico de Hardware]
B --> C[Desativação via Comando ou Edição de Imagem]
C --> D[Persistência na NVRAM / Imagem de Boot]
D --> E[Cifragem Migrada para Software CPU]
E --> F[Enfraquecimento da Cifra<br/>T1600.001 - Reduce Key Space]
F --> G[Captura e Manipulação de Tráfego Criptografado]
G --> H[Exfiltração / Espionagem de Rede]
```
## Exemplos de Uso
- **Grupos de espionagem de Estado-Nação** que comprometem roteadores de borda em telecomúnicações e provedores de infraestrutura crítica para criar túneis de exfiltração - padrão documentado pelo CISA em alertas sobre dispositivos Cisco e Juniper comprometidos em campanhas de longo prazo.
- **Operações de interceptação em ISPs**: Adversários que obtêm acesso a equipamentos de backbone podem desabilitar o acelerador de hardware AES para forçar o uso de RC4 ou 3DES em sessões VPN site-to-site, simplificando o processo de decriptação offline.
- **Ataques à cadeia de fornecimento em hardware**: Em cenários de comprometimento de firmware de fábrica, a desativação do módulo criptográfico pode ser pré-configurada antes da entrega do equipamento ao cliente final.
## Detecção
A ausência de logs de hardware criptográfico é o indicador mais relevante. Correlacionar mudanças inesperadas em configurações de dispositivos com anomalias de desempenho (uso elevado de CPU em momentos de alto tráfego cifrado) é a abordagem mais eficaz.
```yaml
title: Desativação de Hardware Criptográfico em Dispositivo de Rede
status: experimental
logsource:
category: network-device-configuration
product: cisco-ios
detection:
selection_command:
EventID: CONFIG_CHANGE
CommandLine|contains:
- "no crypto engine"
- "no hardware-encryption"
- "crypto engine software"
selection_syslog:
Message|contains:
- "crypto accelerator disabled"
- "hardware offload disabled"
- "falling back to software crypto"
condition: selection_command or selection_syslog
level: high
tags:
- attack.defense_evasion
- attack.t1600.002
```
**Indicadores adicionais:**
- Saltos inesperados no uso de CPU do dispositivo durante períodos de tráfego criptografado intenso
- Mudanças não autorizadas na imagem de boot ou na NVRAM detectadas por verificação de integridade (AIDE, Tripwire para firmware)
- Alertas de sistemas de NMS (Network Management System) sobre alterações de configuração sem ticket de mudança associado
- Comparação de hashes de imagem de firmware com baseline autorizado
## Mitigação
| ID | Mitigação | Descrição |
|----|-----------|-----------|
| M1043 | Credential Access Protection | Proteger credenciais de acesso a dispositivos de rede com MFA e rotação periódica, evitando que adversários obtenham acesso privilegiado necessário para alterar configurações de hardware |
| M1026 | Privileged Account Management | Restringir contas com permissão de alterar configurações de criptografia a apenas pessoal autorizado, com logs de auditoria obrigatórios |
| M1041 | Encrypt Sensitive Information | Manter integridade de configuração usando baselines assinados e comparação automática de configuração atual com estado aprovado |
| M1046 | Boot Integrity | Habilitar Secure Boot e verificação de integridade de firmware para detectar modificações não autorizadas na imagem do sistema operacional do dispositivo |
**Controles específicos para dispositivos de rede:**
- Habilitar syslog remoto imutável para toda alteração de configuração
- Utilizar protocolos de gerenciamento seguros exclusivamente (SSHv2, SNMPv3 com autenticação/privacidade)
- Implementar Network Configuration Management (NCM) com alertas para diffs de configuração
- Segmentar acesso de gerenciamento em VLAN/VRF dedicado com ACLs restritivas
## Contexto Brasil/LATAM
A técnica T1600.002 é particularmente relevante no contexto brasileiro por dois fatores estruturais: a alta concentração de infraestrutura crítica de telecomúnicações em poucos operadores nacionais e o histórico de campanhas de espionagem estatal direcionadas ao setor de governo e energia na América Latina.
**Relevância setorial:**
- **Telecomúnicações**: Operadoras brasileiras de Tier 1 (Claro, Vivo, TIM, Oi) operam grandes frotas de roteadores de core e edge que são alvos de interesse estratégico para grupos de espionagem. A [[_defense-evasion|evasão de defesas]] via enfraquecimento de criptografia é uma técnica silenciosa que pode persistir por meses sem detecção.
- **Governo Federal**: O SERPRO e a Rede Nacional de Ensino e Pesquisa (RNP) operam infraestrutura crítica onde a integridade de hardware criptográfico é essencial.
- **Energia e Petróleo**: A [[petrobras|Petrobras]] e o setor de energia elétrica (ONS, distribuidoras) utilizam equipamentos de rede industrial (OT/ICS) com módulos criptográficos dedicados, alvos potenciais de grupos como os atribuídos à [[g1017-volt-typhoon|Volt Typhoon]] e similares.
**Histórico regional**: Alertas do CISA e do FBI de 2023-2024 sobre grupos patrocinados por Estados que comprometeram dispositivos Cisco, Juniper e Fortinet para interceptação de tráfego foram distribuídos ao CERT.br, que emitiu boletins de alerta para operadores de infraestrutura crítica brasileiros.
## Referências
- MITRE ATT&CK - T1600.002 Disable Crypto Hardware
- CISA Advisory AA23-250A: Cisco IOS XE Web UI Vulnerabilities Exploited
- NSA/CISA Joint Advisory: "Network Device Integrity" (2016)
- Cisco Security Advisory: Hardening IOS Devices Against Nation-State Compromise
- [[t1600-weaken-encryption|T1600 - Weaken Encryption]]
- [[t1601-modify-system-image|T1601 - Modify System Image]]
- [[t1600-001-reduce-key-space|T1600.001 - Reduce Key Space]]
- [[_defense-evasion|Defense Evasion - Visão Geral]]
---
*Fonte: MITRE ATT&CK - T1600.002*