{"id":31740,"date":"2025-11-13T13:49:21","date_gmt":"2025-11-13T13:49:21","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=31740"},"modified":"2025-12-04T15:10:03","modified_gmt":"2025-12-04T15:10:03","slug":"ataque-bgp-vortex","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/","title":{"rendered":"BGP Vortex: Um novo e sutil ataque que amea\u00e7a a estabilidade da Internet"},"content":{"rendered":"\n<p>Por: <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/celsa-carolina-sanchez-santana\/\">Celsa S\u00e1nchez<\/a>, <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/alejandro-acosta\/\">Alejandro Acosta<\/a><\/p>\n\n\n\n<p>O Protocolo BGP (Border Gateway Protocol) \u00e9 a espinha dorsal da Internet, respons\u00e1vel por direcionar o tr\u00e1fego entre os diferentes sistemas aut\u00f4nomos (AS), o que equivale a qualquer site na internet. Embora os ataques de sequestro de BGP sejam uma amea\u00e7a j\u00e1 conhecida, uma nova forma de ataque, chamada \u201cBGP Vortex\u201d, representa um desafio particularmente sutil e perigoso para a estabilidade da rede. Esse ataque, apresentado pela primeira vez na confer\u00eancia USENIX Security, em agosto de 2025, explora extens\u00f5es padr\u00e3o do BGP para provocar uma nega\u00e7\u00e3o de servi\u00e7o (DoS) atrav\u00e9s da sobrecarga de mensagens de atualiza\u00e7\u00e3o.<\/p>\n\n\n\n<p>Ao contr\u00e1rio dos sequestros tradicionais, que redirecionam o tr\u00e1fego, o BGP Vortex n\u00e3o manipula as rotas para interceptar dados \u2014 ele as desestabiliza para gerar uma tempestade de mensagens (da\u00ed vem o nome Vortex), o que provoca o colapso da camada de controle dos roteadores. O que o torna particularmente perigoso \u00e9 o fato de utilizar mensagens BGP completamente leg\u00edtimas e padronizadas, o que lhe permite driblar as defesas de seguran\u00e7a atuais, como o BGPSEC e o RPKI.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Sobre o ataque BGP Vortex<\/strong><\/h2>\n\n\n\n<p>Trata-se de um ataque que causa um fen\u00f4meno no qual sistemas aut\u00f4nomos interconectados ficam presos em um estado de oscila\u00e7\u00f5es de rota persistentes. Essas oscila\u00e7\u00f5es n\u00e3o apenas sobrecarregam os roteadores dos sistemas aut\u00f4nomos dentro do v\u00f3rtice, como tamb\u00e9m provocam uma onda de an\u00fancios de rota que se espalha pela internet, podendo sobrecarregar outros roteadores de sistemas aut\u00f4nomos que n\u00e3o fazem parte do v\u00f3rtice.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Mecanismo do ataque<\/strong><\/h2>\n\n\n\n<p>O BGP Vortex baseia-se na manipula\u00e7\u00e3o de duas comunidades BGP amplamente utilizadas para engenharia de tr\u00e1fego:<\/p>\n\n\n\n<p><strong>&#8220;Lower Local Pref Below Peer&#8221; (Reduzir Prefer\u00eancia Local abaixo do Par): <\/strong>Essa comunidade, quando anexada a um an\u00fancio de rota, instrui um par (peer) BGP a reduzir a prefer\u00eancia local dessa rota para um valor inferior \u00e0 prefer\u00eancia que teria a mesma rota recebida de outros pares.<\/p>\n\n\n\n<p><strong>\u201cSelective NOPEER\u201d: <\/strong>Essa comunidade indica a um sistema aut\u00f4nomo que n\u00e3o anuncie uma rota recebida para determinados pares.<\/p>\n\n\n\n<p>O ataque explora uma configura\u00e7\u00e3o espec\u00edfica entre tr\u00eas sistemas aut\u00f4nomos (AS) vulner\u00e1veis, que s\u00e3o pares entre si e utilizam essas comunidades. O atacante, ao enviar tr\u00eas mensagens de atualiza\u00e7\u00e3o espec\u00edficas (mensagens BGP Update), faz com que esses AS entrem em um ciclo vicioso de oscila\u00e7\u00f5es de roteamento.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Ativa\u00e7\u00e3o da oscila\u00e7\u00e3o<\/strong>: Um atacante envia uma mensagem de atualiza\u00e7\u00e3o para um AS vulner\u00e1vel. Essa mensagem, que cont\u00e9m comunidades maliciosas, provoca uma cascata de an\u00fancios e retiradas de rotas entre os tr\u00eas AS.<\/li>\n\n\n\n<li><strong>Cria\u00e7\u00e3o do loop:<\/strong> A configura\u00e7\u00e3o e as pol\u00edticas de roteamento dos tr\u00eas AS reagem \u00e0s mensagens de forma que \u00e9 criado um loop infinito. A rota \u00e9 anunciada e retirada repetidamente entre os tr\u00eas pares.<\/li>\n\n\n\n<li><strong>Gera\u00e7\u00e3o da tempestade de atualiza\u00e7\u00f5es: <\/strong>A oscila\u00e7\u00e3o se amplifica \u00e0 medida que se propaga pelos \u201cramos\u201d da rede. Cada vez que a rota muda dentro do loop, \u00e9 gerada uma nova onda de mensagens BGP UPDATE que se espalha por milhares de redes nos conjuntos de clientes dos AS afetados. Isso pode resultar em milhares de atualiza\u00e7\u00f5es por segundo.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Impacto e consequ\u00eancias<\/strong><\/h2>\n\n\n\n<p>A raz\u00e3o pela qual esse ataque pode ser t\u00e3o grave \u00e9 que ele n\u00e3o utiliza nada fora das regras e pacotes do BGP, n\u00e3o h\u00e1 pacotes malformados nem maliciosos. Trata-se apenas de uma t\u00e9cnica de manipula\u00e7\u00e3o de Comunidades BGP combinada com Mensagens BGP Updates.<\/p>\n\n\n\n<p>O BGP Vortex pode causar graves interrup\u00e7\u00f5es na internet:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sobrecarga de roteadores:<\/strong> O fluxo intenso de mensagens BGP UPDATE satura a camada de controle dos roteadores, que precisam processar cada an\u00fancio e retirada (update e withdraw). Isso consome grandes quantidades de CPU e mem\u00f3ria, resultando em uma lentid\u00e3o generalizada.<\/li>\n\n\n\n<li><strong>Falhas na camada de dados:<\/strong> A sobrecarga na camada de controle pode fazer com que as tabelas de encaminhamento dos roteadores fiquem em estados inconsistentes. Isso pode causar loops de encaminhamento intermitentes, resultando em congest\u00e3o de links e perda de pacotes, afetando gravemente a conectividade.<\/li>\n\n\n\n<li><strong>Instabilidade da internet:<\/strong>&nbsp; O efeito domin\u00f3 da tempestade de atualiza\u00e7\u00f5es pode se espalhar al\u00e9m das redes-alvo iniciais. Um \u00fanico BGP Vortex pode desestabilizar grandes segmentos da infraestrutura da internet, afetando in\u00fameros usu\u00e1rios e servi\u00e7os.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fluxo do ataque<\/strong><\/h2>\n\n\n\n<p>O cen\u00e1rio ilustra como a combina\u00e7\u00e3o das comunidades \u201cLower Local Pref\u201d e \u201cSelective NOPEER\u201d pode provocar uma oscila\u00e7\u00e3o persistente de rotas entre tr\u00eas sistemas aut\u00f4nomos (AS 1, AS 2, AS 3) conectados em uma topologia triangular.<\/p>\n\n\n\n<p>O atacante (AS 4, cliente multihomed) utiliza essas comunidades para manipular a sele\u00e7\u00e3o e a propaga\u00e7\u00e3o de rotas.<\/p>\n\n\n\n<p>Etapa 1. Inje\u00e7\u00e3o inicial do prefixo pelo cliente (AS 4)<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1196\" height=\"836\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig1-bgp-vortex.png\" alt=\"Etapa 1. Inje\u00e7\u00e3o inicial do prefixo pelo cliente (AS 4)\" class=\"wp-image-31706\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig1-bgp-vortex.png 1196w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig1-bgp-vortex-300x210.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig1-bgp-vortex-1024x716.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig1-bgp-vortex-472x330.png 472w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig1-bgp-vortex-768x537.png 768w\" sizes=\"(max-width: 1196px) 100vw, 1196px\" \/><\/figure>\n\n\n\n<p>O <strong>AS 4 (cliente multihomed)<\/strong> anuncia o prefixo 2001:db8::\/32 para seus tr\u00eas provedores (AS 1, AS 2 e AS 3).<\/p>\n\n\n\n<p>Adiciona as comunidades: 4:90 \u2192 instrui cada provedor a reduzir sua prefer\u00eancia local interna para 90 (lower local preference).<\/p>\n\n\n\n<p><strong>65500:x<\/strong> \u2192 <em>Selective NOPEER<\/em>, para restringir a redistribui\u00e7\u00e3o entre pares:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 65500:1 \u2192 AS 2 no anuncia a AS 1.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 65500:2 \u2192 AS 3 no anuncia a AS 2.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 65500:3 \u2192 AS 1 no anuncia a AS 3.<\/p>\n\n\n\n<p>Com essas etiquetas, o atacante prepara o terreno para um fluxo circular de an\u00fancios.<\/p>\n\n\n\n<p>Etapa 2. Redistribui\u00e7\u00e3o seletiva de rotas<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1402\" height=\"968\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig2-bgp-vortex.png\" alt=\"Etapa 2. Redistribui\u00e7\u00e3o seletiva de rotas\" class=\"wp-image-31709\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig2-bgp-vortex.png 1402w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig2-bgp-vortex-300x207.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig2-bgp-vortex-1024x707.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig2-bgp-vortex-478x330.png 478w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig2-bgp-vortex-768x530.png 768w\" sizes=\"(max-width: 1402px) 100vw, 1402px\" \/><\/figure>\n\n\n\n<p>Cada ISP instala a rota do cliente (LP = 90) e a reanuncia a seus pares conforme as restri\u00e7\u00f5es do Selective NOPEER.<\/p>\n\n\n\n<p>Cria-se uma propaga\u00e7\u00e3o <strong>parcial,<\/strong> n\u00e3o sim\u00e9trica:<\/p>\n\n\n\n<p>AS 1 \u2192 AS 2, mas n\u00e3o \u2192 AS 3.<br>AS 2 \u2192 AS 3, mas n\u00e3o \u2192 AS 1.<br>AS 3 \u2192 AS 1, mas n\u00e3o \u2192 AS 2.<\/p>\n\n\n\n<p>Etapa 3. Re-sele\u00e7\u00e3o de rotas e retirada de an\u00fancios<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1360\" height=\"932\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig3-bgp-vortex.png\" alt=\"Etapa 3. Re-sele\u00e7\u00e3o de rotas e retirada de an\u00fancios\" class=\"wp-image-31712\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig3-bgp-vortex.png 1360w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig3-bgp-vortex-300x206.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig3-bgp-vortex-1024x702.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig3-bgp-vortex-482x330.png 482w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig3-bgp-vortex-768x526.png 768w\" sizes=\"(max-width: 1360px) 100vw, 1360px\" \/><\/figure>\n\n\n\n<p>Os tr\u00eas AS come\u00e7am a comparar rotas internas e externas:<\/p>\n\n\n\n<p>O <strong>AS 1<\/strong> recebe o prefixo do AS 3, instala-o com um melhor Local preference (100) e retira o aprendido do AS 4.<\/p>\n\n\n\n<p>Por pol\u00edtica peer-to-peer, o <strong>AS 1 <\/strong>n\u00e3o reanuncia a nova rota ao AS 2.<\/p>\n\n\n\n<p>Essa mudan\u00e7a para a melhor rota gera a primeira <strong>oscila\u00e7\u00e3o<\/strong>: o AS 2 perde a rota via AS 1 e precisa escolher outra alternativa (via AS 4).<\/p>\n\n\n\n<p>Etapa 4. Forma\u00e7\u00e3o do v\u00f3rtice (loop de atualiza\u00e7\u00f5es)<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1508\" height=\"1136\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig4-bgp-vortex.png\" alt=\"Etapa 4. Forma\u00e7\u00e3o do v\u00f3rtice (loop de atualiza\u00e7\u00f5es)\" class=\"wp-image-31715\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig4-bgp-vortex.png 1508w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig4-bgp-vortex-300x226.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig4-bgp-vortex-1024x771.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig4-bgp-vortex-438x330.png 438w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/fig4-bgp-vortex-768x579.png 768w\" sizes=\"(max-width: 1508px) 100vw, 1508px\" \/><\/figure>\n\n\n\n<ol class=\"wp-block-list\">\n<li>O AS 2 instala a rota recebida do AS 4 e a anuncia para o AS 3.<\/li>\n\n\n\n<li>O AS 3, ao receb\u00ea-la, a considera mais preferida, a instala e retira a anterior enviada para o AS 1.<\/li>\n\n\n\n<li>O AS 1 detecta a perda do an\u00fancio do AS 3 e reinstala a vers\u00e3o proveniente do AS 4.<\/li>\n\n\n\n<li>O ciclo recome\u00e7a.<\/li>\n<\/ol>\n\n\n\n<p>Essa troca infinita de mensagens update\/withdraw gera o v\u00f3rtice BGP descrito anteriormente.<\/p>\n\n\n\n<p>O fen\u00f4meno se propaga rapidamente pela topologia, especialmente em ambientes densamente conectados, saturando as tabelas e os buffers de processamento de controle.<\/p>\n\n\n<section class=\"acf-view acf-view--id--21788 acf-view--object-id--31740\"><div class=\"acf-view__texto_fijo acf-view__row\"><div class=\"acf-view__texto_fijo-field acf-view__field\"><div class=\"acf-view__texto_fijo-choice acf-view__choice\">Leer tambi\u00e9n:<\/div><\/div><\/div><div class=\"acf-view__enlace acf-view__row\"><div class=\"acf-view__enlace-field acf-view__field\"><a target=\"_self\" class=\"acf-view__enlace-link acf-view__link\" href=\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/\">Compreendendo o risco de sequestro furtivo de BGP na era da valida\u00e7\u00e3o de origem de rota (ROV)<\/a><\/div><\/div><\/section>\n\n\n<h2 class=\"wp-block-heading\"><strong>Inefic\u00e1cia das defesas atuais<\/strong><\/h2>\n\n\n\n<p>Os mecanismos de seguran\u00e7a existentes contra os ataques BGP foram projetados para validar a autenticidade e a autoriza\u00e7\u00e3o dos an\u00fancios de rota, mas n\u00e3o para detectar as oscila\u00e7\u00f5es causadas por pol\u00edticas leg\u00edtimas.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>RPKI\/ROV:<\/strong> A Infraestrutura de Chave P\u00fablica de Recursos e a Valida\u00e7\u00e3o da Origem da Rota n\u00e3o oferecem prote\u00e7\u00e3o contra esse ataque, pois o prefixo anunciado pelo atacante \u00e9 v\u00e1lido e as mensagens n\u00e3o s\u00e3o falsificadas.<\/li>\n\n\n\n<li><strong>BGPSEC:<\/strong> Esse protocolo de seguran\u00e7a tamb\u00e9m n\u00e3o \u00e9 eficaz, j\u00e1 que as mensagens est\u00e3o assinadas e autorizadas corretamente, mesmo que sua combina\u00e7\u00e3o gere o efeito prejudicial.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Minha configura\u00e7\u00e3o BGP \u00e9 muito simples, n\u00e3o utilizo comunidades BGP \u2014 posso ser afetado?<\/strong><\/h2>\n\n\n\n<p>Sim, n\u00e3o de forma direta, mas o ataque BGP Vortex pode afetar indiretamente roteadores que n\u00e3o utilizam nem est\u00e3o habilitados para comunidades BGP, ou que n\u00e3o suportam especificamente as comunidades Lower Local Pref Below Peer e Selective NOPEER.<\/p>\n\n\n\n<p>O impacto ocorre devido \u00e0 propaga\u00e7\u00e3o da enxurrada de mensagens de atualiza\u00e7\u00e3o BGP, e n\u00e3o pela manipula\u00e7\u00e3o das comunidades em si.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Se o meu roteador recebe apenas a rota padr\u00e3o dos meus provedores upstream, estou a salvo?<\/strong><\/h2>\n\n\n\n<p>A resposta \u00e9: depende.<\/p>\n\n\n\n<p>Caso 1: Se o seu provedor possui o filtro de sa\u00edda e anuncia apenas a rota padr\u00e3o para voc\u00ea, ent\u00e3o voc\u00ea est\u00e1 a salvo.<\/p>\n\n\n\n<p>Caso 2: Se voc\u00ea filtra tudo o que seus provedores enviam e depois mant\u00e9m apenas a rota padr\u00e3o, ent\u00e3o voc\u00ea n\u00e3o est\u00e1 a salvo, pois o seu roteador ainda recebe toda a enxurrada de mensagens BGP Updates.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>O papel dos IXP nas mudan\u00e7as da topologia da internet e no ataque BGP Vortex<\/strong><\/h2>\n\n\n\n<p>No passado, os pontos de troca de tr\u00e1fego (IXPs) seguiam uma topologia bastante hier\u00e1rquica: os ISPs se conectavam principalmente a provedores de tr\u00e2nsito, e as rela\u00e7\u00f5es de peering lateral eram relativamente poucas.<\/p>\n\n\n\n<p>No entanto, com a r\u00e1pida expans\u00e3o dos IXPs regionais e globais, essa estrutura foi \u201cachatada\u201d. Hoje, cada ISP se conecta a um n\u00famero muito maior de vizinhos, o que aumenta a densidade de tri\u00e2ngulos de peering (ou seja, grupos de tr\u00eas sistemas aut\u00f4nomos (AS) interconectados diretamente). Esse fen\u00f4meno tamb\u00e9m estimula o multihoming: AS menores podem estar conectados a tr\u00eas ou mais provedores upstream ou IXPs, tornando-se \u201cclientes-gatilho\u201d potenciais para instabilidades no plano de controle, como o ataque BGP Vortex. Nesse sentido, surge a quest\u00e3o: o crescimento dos IXPs pode estar criando o terreno f\u00e9rtil para que esse tipo de dano se propague mais rapidamente e com maior alcance?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Qual estrat\u00e9gia de mitiga\u00e7\u00e3o tenho atualmente?<\/strong><\/h2>\n\n\n\n<p>Como o BGP Vortex explora uma fragilidade no uso de extens\u00f5es padr\u00e3o, as solu\u00e7\u00f5es exigem uma an\u00e1lise cuidadosa das compensa\u00e7\u00f5es entre seguran\u00e7a e flexibilidade de roteamento.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Desativar as comunidades vulner\u00e1veis:<\/strong> A medida mais eficaz \u00e9 que os operadores de rede desativem as comunidades &#8220;Lower Local Pref Below Peer&#8221; e &#8220;Selective NOPEER&#8221;. Embora isso elimine a vulnerabilidade, tamb\u00e9m sacrifica a flexibilidade na engenharia de tr\u00e1fego que essas ferramentas oferecem.<\/li>\n\n\n\n<li><strong>Ajustar os temporizadores BGP:<\/strong> A modifica\u00e7\u00e3o de mecanismos como o temporizador <em>Minimum Route Advertisement Interval<\/em> (MRAI) pode reduzir a velocidade do fluxo de atualiza\u00e7\u00f5es. No entanto, isso tamb\u00e9m atrasaria a converg\u00eancia da rede em condi\u00e7\u00f5es normais, o que afeta o desempenho geral.<\/li>\n\n\n\n<li><strong>Monitoramento e detec\u00e7\u00e3o<\/strong>: Implementar um monitoramento completo do uso da CPU do plano de controle e da taxa de mensagens BGP UPDATE pode ajudar os operadores a detectar e responder rapidamente a um ataque em andamento.<\/li>\n\n\n\n<li><strong>Adotar arquiteturas futuras:<\/strong> A pesquisa sobre o BGP Vortex destaca a necessidade de arquiteturas de roteamento mais seguras e resilientes. A longo prazo, a ado\u00e7\u00e3o de tecnologias como o SCION, uma futura arquitetura da internet, poderia oferecer imunidade fundamental a esse tipo de ataque.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclus\u00e3o<\/strong><\/h2>\n\n\n\n<p>O BGP Vortex \u00e9 um lembrete de que a seguran\u00e7a na infraestrutura da internet deve ser um processo cont\u00ednuo. Ao explorar uma combina\u00e7\u00e3o de extens\u00f5es leg\u00edtimas, esse ataque demonstra que a confiabilidade do BGP pode ser comprometida de maneiras sutis e dif\u00edceis de detectar. A resposta da comunidade da Internet, seja por meio da desativa\u00e7\u00e3o de comunidades problem\u00e1ticas ou pela busca de arquiteturas mais seguras, ser\u00e1 crucial para se defender desta e de futuras amea\u00e7as.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Refer\u00eancias<\/strong><\/h2>\n\n\n\n<p><a href=\"https:\/\/www.usenix.org\/system\/files\/usenixsecurity25-stoeger.pdf\">https:\/\/www.usenix.org\/system\/files\/usenixsecurity25-stoeger.pdf<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/lists.nanog.org\/archives\/list\/nanog@lists.nanog.org\/thread\/SU76M47AOL5742T6Q5OW2DBMRNSYU42Y\/\">T\u00f3pico de discuss\u00e3o em nanog<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: Celsa S\u00e1nchez, Alejandro Acosta O Protocolo BGP (Border Gateway Protocol) \u00e9 a espinha dorsal da Internet, respons\u00e1vel por direcionar o tr\u00e1fego entre os diferentes sistemas aut\u00f4nomos (AS), o que equivale a qualquer site na internet. Embora os ataques de sequestro de BGP sejam uma amea\u00e7a j\u00e1 conhecida, uma nova forma de ataque, chamada \u201cBGP [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":31700,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[920],"tags":[1281],"archivo":[1346,1452],"taxonomy-authors":[1247,1592],"tipo_autor":[],"class_list":["post-31740","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-roteamento","tag-roteamento","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-alejandro-acosta-pt-br","taxonomy-authors-celsa-carolina-sanchez-santana"],"acf":{"author":"","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | BGP Vortex: Um novo e sutil ataque que amea\u00e7a a estabilidade da Internet<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | BGP Vortex: Um novo e sutil ataque que amea\u00e7a a estabilidade da Internet\" \/>\n<meta property=\"og:description\" content=\"Por: Celsa S\u00e1nchez, Alejandro Acosta O Protocolo BGP (Border Gateway Protocol) \u00e9 a espinha dorsal da Internet, respons\u00e1vel por direcionar o tr\u00e1fego entre os diferentes sistemas aut\u00f4nomos (AS), o que equivale a qualquer site na internet. Embora os ataques de sequestro de BGP sejam uma amea\u00e7a j\u00e1 conhecida, uma nova forma de ataque, chamada \u201cBGP [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-13T13:49:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-04T15:10:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/ciberseguridad-ciberataque.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"BGP Vortex: Um novo e sutil ataque que amea\u00e7a a estabilidade da Internet\",\"datePublished\":\"2025-11-13T13:49:21+00:00\",\"dateModified\":\"2025-12-04T15:10:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/\"},\"wordCount\":1952,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/ciberseguridad-ciberataque.png\",\"keywords\":[\"Roteamento\"],\"articleSection\":[\"Roteamento\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/\",\"name\":\"LACNIC Blog | BGP Vortex: Um novo e sutil ataque que amea\u00e7a a estabilidade da Internet\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/ciberseguridad-ciberataque.png\",\"datePublished\":\"2025-11-13T13:49:21+00:00\",\"dateModified\":\"2025-12-04T15:10:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/ciberseguridad-ciberataque.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/ciberseguridad-ciberataque.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BGP Vortex: Um novo e sutil ataque que amea\u00e7a a estabilidade da Internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | BGP Vortex: Um novo e sutil ataque que amea\u00e7a a estabilidade da Internet","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | BGP Vortex: Um novo e sutil ataque que amea\u00e7a a estabilidade da Internet","og_description":"Por: Celsa S\u00e1nchez, Alejandro Acosta O Protocolo BGP (Border Gateway Protocol) \u00e9 a espinha dorsal da Internet, respons\u00e1vel por direcionar o tr\u00e1fego entre os diferentes sistemas aut\u00f4nomos (AS), o que equivale a qualquer site na internet. Embora os ataques de sequestro de BGP sejam uma amea\u00e7a j\u00e1 conhecida, uma nova forma de ataque, chamada \u201cBGP [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2025-11-13T13:49:21+00:00","article_modified_time":"2025-12-04T15:10:03+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/ciberseguridad-ciberataque.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"BGP Vortex: Um novo e sutil ataque que amea\u00e7a a estabilidade da Internet","datePublished":"2025-11-13T13:49:21+00:00","dateModified":"2025-12-04T15:10:03+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/"},"wordCount":1952,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/ciberseguridad-ciberataque.png","keywords":["Roteamento"],"articleSection":["Roteamento"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/","url":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/","name":"LACNIC Blog | BGP Vortex: Um novo e sutil ataque que amea\u00e7a a estabilidade da Internet","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/ciberseguridad-ciberataque.png","datePublished":"2025-11-13T13:49:21+00:00","dateModified":"2025-12-04T15:10:03+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/ciberseguridad-ciberataque.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/ciberseguridad-ciberataque.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/ataque-bgp-vortex\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"BGP Vortex: Um novo e sutil ataque que amea\u00e7a a estabilidade da Internet"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/11\/ciberseguridad-ciberataque.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":31697,"post_title":"BGP Vortex: Un nuevo y sutil ataque que amenaza la estabilidad de Internet","slug":"ataque-bgp-vortex","href":"https:\/\/blog.lacnic.net\/ataque-bgp-vortex\/"},{"locale":"en_US","id":31721,"post_title":"BGP Vortex: New, Subtle Attack Threatens Internet Stability","slug":"bgp-vortex-new-subtle-attack-threatens-internet-stability","href":"https:\/\/blog.lacnic.net\/en\/bgp-vortex-new-subtle-attack-threatens-internet-stability\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/31740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=31740"}],"version-history":[{"count":7,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/31740\/revisions"}],"predecessor-version":[{"id":31964,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/31740\/revisions\/31964"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/31700"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=31740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=31740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=31740"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=31740"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=31740"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=31740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}