
La vulnérabilité critique d’exécution de code à distance CVE-2025-66478, qui affecte les versions de Next.js antérieures à 14.0, représente une menace majeure pour les applications web, notamment lorsqu’elle s’accompagne de compromission d’identifiants d’authentification. Cette faille repose sur la désérialisation non sécurisée dans les React Server Components, permettant aux attaquants d’exécuter du code arbitraire via des requêtes HTTP spécialement forgées vers les endpoints Server Function. Le score de gravité CVSS 9,8 reflète l’ampleur du risque : même les configurations par défaut de Next.js restent vulnérables sans modification explicite du code.
L’exposition d’identifiants d’infrastructure, comme celle d’une clé privée Alibaba Cloud en septembre 2022, accroît considérablement la surface d’attaque. Des identifiants compromis stockés sans protection offrent aux attaquants un accès direct aux ressources cloud et aux systèmes internes. Dans le cas de 0G Labs, cette conjonction s’est révélée désastreuse, menant au vol de 520 010 tokens pour une valeur estimée à 516 000 $ depuis le contrat de récompense du projet.
La chaîne d’exploitation met en évidence la manière dont plusieurs failles de sécurité se cumulent. Les attaquants ont d’abord exploité la vulnérabilité Next.js pour obtenir une capacité d’exécution de code, puis utilisé les identifiants Alibaba Cloud exposés pour accéder à des systèmes sensibles et interagir avec des smart contracts. Les investigations on-chain ont confirmé la compromission, révélant l’utilisation de techniques de pollution de prototype ayant permis de contourner les contrôles de sécurité. Cet incident met en avant l’importance de mettre à jour Next.js vers la version 14.0 ou supérieure, d’appliquer une gestion rigoureuse des identifiants et de renouveler immédiatement tout token d’authentification exposé. Les organisations doivent recourir à des stratégies de défense en profondeur alliant correctifs applicatifs et sécurisation complète de l’infrastructure pour éviter de telles défaillances en cascade.
La ZeroGravity (0G) Foundation a signalé un incident de sécurité majeur où des attaquants ont exploité une vulnérabilité critique dans la fonction de retrait d’urgence. Cette exploitation résulte d’une implémentation défaillante du contrôle des permissions dans l’architecture du smart contract. Les attaquants ont pu contourner les mécanismes d’autorisation et accéder illicitement à la fonction de retrait d’urgence, normalement réservée aux parties habilitées. Cette attaque a conduit au vol de plus de 520 000 tokens 0G, soit une perte importante pour les réserves du protocole.
L’incident souligne toutefois une distinction essentielle concernant la sécurité des actifs des utilisateurs. Si la fonction de retrait d’urgence a été compromise, les fonds principaux détenus dans les portefeuilles individuels des utilisateurs sont restés intacts et n’ont pas été affectés. Les tokens volés ont ensuite été transférés vers une autre blockchain et blanchis via Tornado Cash, un mixeur de confidentialité couramment utilisé pour dissimuler l’origine des transactions. Ce comportement technique post-exploitation traduit la volonté de l’attaquant de masquer la provenance des fonds et d’en empêcher la traçabilité. L’incident met en lumière les défis récurrents en matière de sécurité des smart contracts, notamment sur les mécanismes de contrôle des permissions et la conception des fonctions administratives. Les projets doivent mettre en œuvre une vérification stricte des accès et des approbations multisignatures sur les fonctions d’urgence critiques afin d’éviter de telles vulnérabilités.
Le secteur blockchain se veut intrinsèquement décentralisé, mais dépend largement d’infrastructures cloud centralisées. Cette dépendance crée des vulnérabilités majeures qui remettent en cause les principes fondamentaux de la blockchain. Les services cloud tiers multiplient les vecteurs de risque : fuites de données, vulnérabilités d’API, erreurs de configuration, en contradiction avec les idéaux de décentralisation.
Les incidents de sécurité de 2025 ont mis ces failles en exergue. La panne AWS d’octobre a paralysé en quelques heures d’importantes plateformes crypto et outils d’analyse, tandis que les interruptions Cloudflare ont perturbé de nombreuses applications blockchain dans le monde. Ces événements révèlent comment des réseaux décentralisés peuvent se transformer en points de défaillance uniques en raison de leur dépendance à des fournisseurs centralisés.
Au-delà des pannes, cette dépendance architecturale ouvre la voie à des portes dérobées via des API non sécurisées, des compromissions d’identifiants ou des dépendances vulnérables. Institutions financières et plateformes blockchain partagent la responsabilité de la sécurité, mais manquent souvent de contrôle sur les configurations cloud tierces. Cette faiblesse structurelle perdure, malgré le discours sur la décentralisation, et met en danger la stabilité de l’écosystème ainsi que la sécurité des actifs utilisateurs.
Après l’incident de sécurité, la 0G Foundation a déployé une stratégie de remédiation globale pour renforcer la résilience du réseau et la sécurité de l’infrastructure. La fondation a immédiatement révoqué les clés cryptographiques compromises et mis en place des protocoles de rotation des clés privées pour empêcher tout accès non autorisé et garantir la protection continue des opérations sensibles. Dans le même temps, la technologie Trusted Execution Environment a été intégrée à l’architecture réseau, permettant l’exécution sécurisée de calculs dans des environnements matériels isolés, à l’abri des menaces externes et internes. Cette démarche couvre env. 60 % des meilleures pratiques de sécurité du secteur, ce qui témoigne de l’engagement de la fondation à adopter des standards éprouvés. Au-delà de ces mesures immédiates, la 0G Foundation a renforcé ses composantes d’infrastructure essentielles en s’appuyant sur les principes d’architecture zero-trust, imposant des exigences strictes de vérification à tous les participants et flux réseau. L’ensemble — rotation des clés, TEE, architecture zero-trust — crée plusieurs couches de défense. La réponse post-incident illustre la maturité de la fondation en matière de sécurité blockchain et son engagement à préserver l’intégrité de l’écosystème pour tous les acteurs.
0G est une blockchain modulaire Layer-1 conçue pour décentraliser l’infrastructure de l’intelligence artificielle. Elle combine un stockage évolutif et des capacités de calcul vérifiables, autorisant des opérations IA et une gestion des données efficaces on-chain.
Le 0G coin s’échange actuellement à 1,13 $, avec une progression de 32,15 % sur 24 heures. Le volume d’échange quotidien atteint 169 412 303 $, ce qui traduit une forte activité de marché et l’intérêt des investisseurs pour l’écosystème 0G.
0G Labs ambitionne de permettre aux utilisateurs de posséder, contrôler et monétiser de façon indépendante leurs modèles d’IA, réduisant la dépendance aux géants technologiques et ouvrant l’économie de l’IA à une participation mondiale.











