BGP Vortex: Um novo e sutil ataque que ameaça a estabilidade da Internet

13/11/2025

BGP Vortex: Um novo e sutil ataque que ameaça a estabilidade da Internet
Desenhado por Freepik

Por: Celsa Sánchez, Alejandro Acosta

O Protocolo BGP (Border Gateway Protocol) é a espinha dorsal da Internet, responsável por direcionar o tráfego entre os diferentes sistemas autônomos (AS), o que equivale a qualquer site na internet. Embora os ataques de sequestro de BGP sejam uma ameaça já conhecida, uma nova forma de ataque, chamada “BGP Vortex”, representa um desafio particularmente sutil e perigoso para a estabilidade da rede. Esse ataque, apresentado pela primeira vez na conferência USENIX Security, em agosto de 2025, explora extensões padrão do BGP para provocar uma negação de serviço (DoS) através da sobrecarga de mensagens de atualização.

Ao contrário dos sequestros tradicionais, que redirecionam o tráfego, o BGP Vortex não manipula as rotas para interceptar dados — ele as desestabiliza para gerar uma tempestade de mensagens (daí vem o nome Vortex), o que provoca o colapso da camada de controle dos roteadores. O que o torna particularmente perigoso é o fato de utilizar mensagens BGP completamente legítimas e padronizadas, o que lhe permite driblar as defesas de segurança atuais, como o BGPSEC e o RPKI.

Sobre o ataque BGP Vortex

Trata-se de um ataque que causa um fenômeno no qual sistemas autônomos interconectados ficam presos em um estado de oscilações de rota persistentes. Essas oscilações não apenas sobrecarregam os roteadores dos sistemas autônomos dentro do vórtice, como também provocam uma onda de anúncios de rota que se espalha pela internet, podendo sobrecarregar outros roteadores de sistemas autônomos que não fazem parte do vórtice.

Mecanismo do ataque

O BGP Vortex baseia-se na manipulação de duas comunidades BGP amplamente utilizadas para engenharia de tráfego:

“Lower Local Pref Below Peer” (Reduzir Preferência Local abaixo do Par): Essa comunidade, quando anexada a um anúncio de rota, instrui um par (peer) BGP a reduzir a preferência local dessa rota para um valor inferior à preferência que teria a mesma rota recebida de outros pares.

“Selective NOPEER”: Essa comunidade indica a um sistema autônomo que não anuncie uma rota recebida para determinados pares.

(Acesso livre, não requer assinatura)

O ataque explora uma configuração específica entre três sistemas autônomos (AS) vulneráveis, que são pares entre si e utilizam essas comunidades. O atacante, ao enviar três mensagens de atualização específicas (mensagens BGP Update), faz com que esses AS entrem em um ciclo vicioso de oscilações de roteamento.

  1. Ativação da oscilação: Um atacante envia uma mensagem de atualização para um AS vulnerável. Essa mensagem, que contém comunidades maliciosas, provoca uma cascata de anúncios e retiradas de rotas entre os três AS.
  2. Criação do loop: A configuração e as políticas de roteamento dos três AS reagem às mensagens de forma que é criado um loop infinito. A rota é anunciada e retirada repetidamente entre os três pares.
  3. Geração da tempestade de atualizações: A oscilação se amplifica à medida que se propaga pelos “ramos” da rede. Cada vez que a rota muda dentro do loop, é gerada uma nova onda de mensagens BGP UPDATE que se espalha por milhares de redes nos conjuntos de clientes dos AS afetados. Isso pode resultar em milhares de atualizações por segundo.

Impacto e consequências

A razão pela qual esse ataque pode ser tão grave é que ele não utiliza nada fora das regras e pacotes do BGP, não há pacotes malformados nem maliciosos. Trata-se apenas de uma técnica de manipulação de Comunidades BGP combinada com Mensagens BGP Updates.

O BGP Vortex pode causar graves interrupções na internet:

As opiniões expressas pelos autores deste blog são próprias e não refletem necessariamente as opiniões de LACNIC.

0 Comments
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários