Saltar para o conteúdo principal

Trade-offs do Modelo de Consenso para Interoperabilidade: PoW, PoS, DPoS e BFT na Segurança de Bridges Cross-Chain

· 13 min de leitura
Dora Noda
Software Engineer

Mais de US$ 2,3 bilhões foram drenados de pontes cross-chain apenas no primeiro semestre de 2025 — já superando o total de todo o ano de 2024. Embora grande parte das conversas do setor se concentre em auditorias de contratos inteligentes e gerenciamento de chaves multisig, uma vulnerabilidade mais silenciosa, porém igualmente crítica, muitas vezes não é examinada: o descompasso entre como diferentes blockchains alcançam o consenso e como as pontes presumem que elas o fazem.

Cada ponte cross-chain faz suposições implícitas sobre a finalidade. Quando essas suposições colidem com o modelo de consenso real de uma cadeia de origem ou destino, os invasores encontram janelas para explorar. Compreender como os mecanismos de consenso PoW, PoS, DPoS e BFT diferem — e como essas diferenças se desdobram em escolhas de design de pontes e seleção de protocolos de mensagens — é um dos tópicos mais importantes na infraestrutura Web3 atualmente.

O que a Finalidade Realmente Significa para as Pontes

Antes de comparar os tipos de consenso, ajuda definir o que as pontes realmente precisam da camada de consenso de uma cadeia: finalidade — a garantia de que uma transação confirmada não pode ser revertida.

A finalidade vem em duas variantes:

  • Finalidade probabilística: Uma transação torna-se mais segura ao longo do tempo conforme mais blocos são adicionados sobre ela, mas a irreversibilidade nunca é matematicamente absoluta. O Bitcoin é o exemplo canônico.
  • Finalidade determinística (instantânea): Uma vez que um bloco é confirmado por uma supermaioria de validadores, ele não pode ser revertido. A maioria das cadeias baseadas em BFT oferece essa garantia.

Para as pontes, essa distinção é enorme. Uma ponte que considera um depósito de Bitcoin confirmado após seis blocos está fazendo uma aposta probabilística. Uma ponte que confirma uma transferência Cosmos IBC após uma única confirmação de bloco está confiando em garantias determinísticas incorporadas no mecanismo de consenso CometBFT.

Quando os modelos de finalidade diferem entre as cadeias conectadas, as pontes devem esperar o tempo suficiente para serem estatisticamente seguras ou aceitar um risco elevado de reversão. Errar nisso custou bilhões ao setor.

PoW: Segurança Profunda, Finalidade Lenta, Pouco Amigável para Pontes

Cadeias Proof-of-Work como o Bitcoin oferecem uma resistência extraordinária a ataques Sybil e segurança testada em batalha na camada base. O custo de um ataque de 51 % ao Bitcoin é enorme — estimado em bilhões de dólares por hora nas taxas de hash atuais — tornando as reorganizações profundas de blocos economicamente proibitivas.

Mas essa segurança tem um custo para os projetistas de pontes:

  • Apenas finalidade probabilística: Não há um ponto de corte rígido onde um bloco de Bitcoin é "final". Seis confirmações (~ 60 minutos) é uma convenção, não o protocolo.
  • Tempos de bloco lentos: O tempo médio de bloco de 10 minutos do Bitcoin significa que as pontes devem esperar uma hora ou aceitar o risco de reversão.
  • Janela de reorg: Qualquer ponte que processe depósitos antes de uma confirmação profunda é vulnerável a ataques de gasto duplo via reorganização da blockchain.

O perigo real surge quando uma cadeia PoW com baixo poder de hash (não o Bitcoin, mas cadeias PoW menores) é conectada a um ecossistema DeFi de alto valor. O Ethereum Classic sofreu um ataque de 51 % em 2020, e qualquer ponte que tratasse os depósitos de ETC como finais rápido demais teria sido explorável naquele momento.

Protocolo de mensagens mais adequado: Como as cadeias PoW carecem de suporte a light clients para verificação eficiente de provas, as pontes que se conectam a elas geralmente dependem de validadores externos ou comitês de oráculos, em vez de provas de finalidade criptográfica. Protocolos como Axelar (rede de validadores protegida por DPoS) e o modelo Oracle + Relayer da LayerZero são mais adequados aqui do que as pontes de light client estilo IBC, já que estas últimas exigem que a cadeia de origem tenha finalidade instantânea para operação eficiente.

PoS: Finalidade Melhorada, mas Complexidade de Checkpoints

A transição do Ethereum para Proof-of-Stake trouxe melhorias significativas para o design de pontes cross-chain. A camada de consenso do Ethereum (anteriormente Ethereum 2.0) usa uma combinação de escolha de fork LMD-GHOST e finalização Casper FFG, o que fornece finalidade econômica a cada duas épocas (~ 12,8 minutos).

Para as pontes, isso é uma atualização significativa em relação ao Bitcoin:

  • Checkpoints finalizados são comprometidos criptograficamente por uma supermaioria de ETH em staking.
  • Uma reorganização após um checkpoint finalizado exigiria o slashing de mais de um terço de todo o ETH em staking — atualmente dezenas de bilhões de dólares.
  • Light clients podem verificar as assinaturas do Sync Committee do Ethereum, permitindo designs de pontes com menos necessidade de confiança.

No entanto, o PoS introduz suas próprias complicações:

  • Rotação do conjunto de validadores: Os light clients das pontes devem rastrear as mudanças no conjunto de validadores. Um light client desatualizado pode aceitar provas assinadas por um conjunto de validadores que não existe mais.
  • Slashing não é punição instantânea: Penalidades econômicas desencorajam ataques, mas não os impedem totalmente na curta janela antes da finalização.
  • Checkpoints de finalidade criam latência: Pontes que esperam pela finalidade do Casper FFG adicionam de 12 a 13 minutos aos tempos de transação cross-chain — aceitável para grandes transferências, mas frustrante para usuários de DeFi.

Protocolo de mensagens mais adequado: O modelo PoS do Ethereum é cada vez mais compatível com designs de pontes baseados em provas ZK (Zero-Knowledge). Protocolos emergentes como o Telepathy da Succinct usam ZK-SNARKs para verificar as assinaturas do Sync Committee do Ethereum on-chain, permitindo pontes com minimização de confiança e latência razoável. O suporte da LayerZero v2 para DVNs (Decentralized Verifier Networks) baseadas em provas ZK também se alinha bem com cadeias PoS que expõem provas de estado criptográficas verificáveis.

DPoS: Consenso Rápido, Risco no Conjunto de Validadores

Sistemas de Delegated Proof-of-Stake — usados pela EOS, BNB Chain e, fundamentalmente, pela própria rede de validadores da Axelar — introduzem um conjunto menor e eleito de validadores para alcançar um consenso mais rápido.

Vantagens do DPoS para pontes (bridges):

  • Tempos de bloco rápidos e finalidade quase instantânea: Com 21 a 101 validadores ativos, a BNB Chain confirma blocos em ~ 3 segundos com finalidade prática em ~ 15 segundos.
  • Conjuntos de validadores previsíveis: As pontes podem manter provas de menor peso porque o conjunto de validadores muda em um ciclo de eleição mais lento.
  • Menor sobrecarga de computação: Menos validadores significam menos assinaturas para verificar.

Mas o DPoS comprime a superfície de ataque:

  • Risco de colusão: Uma supermaioria de delegados eleitos — potencialmente apenas 11 de 21 em algumas redes — pode, teoricamente, coludir para forjar o consenso. Ataques de compra de votos em eleições de delegados já foram documentados na EOS.
  • Dinâmicas de cartel: Na prática, um pequeno número de entidades frequentemente controla vários slots de delegados, reduzindo a descentralização.
  • Cascata de comprometimento de chaves: Se uma ponte depende do conjunto de validadores DPoS e vários validadores forem comprometidos simultaneamente, a segurança da ponte entra em colapso junto com a rede subjacente.

A Rede Axelar é um caso de estudo interessante: ela própria é uma rede DPoS (construída no Cosmos SDK com consenso CometBFT e mais de 75 validadores ativos) que serve como um hub para a passagem de mensagens cross-chain. A segurança de cada mensagem que a Axelar retransmite é, em última análise, sustentada pela segurança econômica do staking de AXL — um design deliberado que torna o modelo de segurança da ponte explícito e quantificável.

Protocolo de mensagens mais adequado: As redes DPoS combinam naturalmente com arquiteturas de interoperabilidade hub-and-spoke como a Axelar, onde uma camada de consenso DPoS dedicada protege as mensagens cross-chain. Protocolos ponto-a-ponto como o IBC também podem funcionar se a rede DPoS expuser interfaces de light client compatíveis, embora o conjunto menor de validadores signifique que o limite de segurança criptográfica seja inferior ao de redes PoS mais descentralizadas.

BFT: Finalidade Instantânea, o Ambiente Nativo do IBC

O consenso Byzantine Fault Tolerant — particularmente o CometBFT (anteriormente Tendermint), usado em todo o ecossistema Cosmos — é o modelo de consenso mais amigável para pontes atualmente em produção.

Garantias do BFT:

  • Finalidade determinística e instantânea: Um bloco é comprometido irreversivelmente no momento em que uma supermaioria (2/3 +) de validadores o assina. Não há período de espera probabilístico.
  • Sem forks por design: Sob condições normais de rede, as redes BFT não sofrem forks. Um único bloco confirmado é a cadeia canônica.
  • Detecção de mau comportamento: O protocolo de light client do IBC inclui a submissão de mau comportamento — se um conjunto de validadores cometer equivocação (assinar dois blocos conflitantes), uma prova pode ser submetida on-chain, congelando o light client para evitar danos adicionais.

Essas propriedades são exatamente aquilo para o qual o protocolo Inter-Blockchain Communication (IBC) foi projetado. O IBC possui minimização de confiança porque:

  1. Ele depende da verificação por light client dos cabeçalhos da rede de contraparte, não de validadores externos.
  2. A finalidade determinística do BFT significa que o light client nunca precisa se proteger contra reorgs (reorganizações).
  3. Não há custodiantes, nem multisigs — apenas provas criptográficas de inclusão de estado.

O IBC v2, lançado em março de 2025, estende este modelo ao Ethereum — usando provas ZK para tornar os checkpoints de finalidade PoS do Ethereum verificáveis dentro de um contexto de light client IBC. Este é um marco histórico: o modelo de confiança nativo do BFT está sendo adaptado para envolver redes PoS, expandindo dramaticamente a superfície de segurança do IBC.

A desvantagem: o consenso BFT escala mal. À medida que os conjuntos de validadores crescem além de algumas centenas de nós, a sobrecarga de comunicação para coletar assinaturas cresce quadraticamente. É por isso que as redes BFT tendem a ter conjuntos de validadores menores e mais selecionados — o que reintroduz as preocupações de centralização que o DPoS enfrenta.

Protocolo de mensagens mais adequado: O IBC é a escolha canônica para redes BFT e o padrão ouro para comunicação cross-chain com minimização de confiança. O Hyperlane também é bem adequado aqui: seus Módulos de Segurança Interchain (ISMs) podem ser configurados para verificar o estado da rede BFT diretamente, e seu modelo de retransmissor sem permissão (permissionless relayer) significa que qualquer pessoa pode operar a infraestrutura para passagem de mensagens BFT para BFT.

Correspondência de Protocolos de Mensagens com Tipos de Consenso

Aqui está uma estrutura prática para selecionar um protocolo de mensagens com base nos tipos de consenso das redes conectadas:

LayerZero v2 funciona com praticamente qualquer rede, mas requer uma configuração cuidadosa de DVN. Sua pilha de segurança modular — onde os desenvolvedores de aplicativos selecionam quais Redes de Verificadores Descentralizados (DVNs) validam suas mensagens — torna-o agnóstico à rede ao custo de transferir as decisões de segurança para os desenvolvedores. É ideal para ambientes heterogêneos onde nenhum modelo de finalidade único domina.

Axelar foi construída especificamente para redes onde a segurança econômica externa é aceitável. Sua rede de validadores DPoS lida explicitamente com a incompatibilidade de consenso: os validadores da Axelar observam a finalidade da rede de origem (independentemente de como a rede de origem a defina) antes de retransmitir as mensagens. Isso o torna versátil, mas introduz o próprio conjunto de validadores da Axelar como uma suposição de confiança. É ideal para conectar redes PoW ou PoS ao ecossistema mais amplo.

IBC é a opção com maior minimização de confiança, mas exige que as redes de origem tenham finalidade rápida e determinística e implementações de light client compatíveis. Com o IBC v2 estendendo o suporte ao Ethereum, seu alcance está crescendo. É ideal para conexões BFT para BFT e, cada vez mais, para conexões BFT para PoS via pontes ZK.

Hyperlane oferece a maior flexibilidade para desenvolvedores por meio de ISMs configuráveis. As equipes podem escolher um ISM multisig (baseado em comitê, semelhante ao modelo da Axelar) ou um ISM de light client ZK (semelhante ao IBC), dependendo do tipo de consenso da rede de origem. É ideal para equipes que constroem rollups soberanos ou appchains que precisam definir seus próprios parâmetros de segurança.

Chainlink CCIP depende da rede de oráculos descentralizados (DON) da Chainlink para a verificação de mensagens cross-chain, tornando-o relativamente agnóstico ao consenso. É ideal para aplicações empresariais e protocolos DeFi que já utilizam os feeds de preço da Chainlink, onde a simplicidade de integração e a confiança na marca são fundamentais.

O Custo Oculto da Finalidade Incompatível

Os hacks de pontes (bridges) que definiram a era 2022 - 2024 — Ronin (625M),Wormhole( 625M), Wormhole ( 320M), Nomad ($ 190M) — compartilharam um fio condutor: cada um deles fez suposições perigosas sobre a finalidade da transação (transaction finality) nas cadeias conectadas.

Os validadores da Ronin confirmaram depósitos antes que a finalidade on-chain adequada tivesse decorrido. A janela de prova de fraude (fraud-proof window) da Nomad falhou em contabilizar o risco de reorganização (reorg risk) em cadeias conectadas. Estes não foram apenas bugs de contratos inteligentes — foram incompatibilidades arquitetônicas entre modelos de finalidade.

À medida que a indústria processa mais de $ 2,3 bilhões em perdas no primeiro semestre de 2025, a lição é clara: a segurança da ponte não se resume apenas a quantos auditores revisaram o contrato. Trata-se de saber se as suposições de finalidade da ponte correspondem às garantias reais de cada cadeia conectada — incluindo o elo mais fraco da rede.

Olhando para o Futuro: Provas ZK como o Adaptador Universal

O desenvolvimento mais empolgante na segurança de pontes é o surgimento de clientes leves baseados em provas ZK (ZK-proof-based light clients) como uma camada de verificação de finalidade agnóstica ao consenso. Projetos como Succinct Labs, Polyhedra e a iniciativa IBC v2 estão construindo circuitos ZK que podem verificar assinaturas de checkpoint de PoS, conjuntos de validadores BFT e até cabeçalhos de blocos PoW — tudo dentro de contratos inteligentes on-chain.

Se a verificação baseada em ZK amadurecer conforme esperado ao longo de 2025 e 2026, ela poderá resolver a tensão central que este artigo explora: as pontes não precisariam mais escolher entre a segurança das provas criptográficas (que exige finalidade determinística) e a flexibilidade de validadores externos (que lida com qualquer modelo de finalidade, mas adiciona suposições de confiança).

Até que esse futuro chegue, a orientação prática é clara: conheça os modelos de consenso das suas cadeias, selecione protocolos de mensagens que correspondam às suas garantias de finalidade e nunca construa uma ponte que presuma finalidade determinística onde existe apenas finalidade probabilística.


A BlockEden.xyz fornece infraestrutura de nós de nível empresarial e serviços de API para mais de 27 redes blockchain, incluindo cadeias Sui, Aptos, Ethereum e Cosmos. Esteja você construindo uma aplicação cross-chain ou precise de acesso RPC confiável para infraestrutura de pontes, explore nosso marketplace de APIs para construir sobre fundações projetadas para confiabilidade de produção.