Quelle est la faille du smart contract 0G qui a permis le détournement de 520 010 tokens en décembre 2023 ?

2025-12-26 08:12:24
Blockchain
Crypto Ecosystem
DeFi
Web 3.0
Classement des articles : 4
149 avis
Découvrez la vulnérabilité des smart contracts 0G ayant entraîné le vol de 520 010 tokens. Analysez comment des fonctions d’extraction d’urgence défectueuses et la dépendance à un cloud centralisé peuvent mettre en péril la sécurité de la blockchain. Examinez les stratégies de mitigation déployées par 0G Foundation, notamment la rotation des clés privées et l’adoption de Trusted Execution Environment, pour garantir l’intégrité du réseau. Ce contenu s’adresse aux responsables de la sécurité, aux experts en gestion des risques et aux décideurs souhaitant approfondir leur compréhension des événements liés à la sécurité et à la gestion du risque.
Quelle est la faille du smart contract 0G qui a permis le détournement de 520 010 tokens en décembre 2023 ?

Vulnérabilité CVE-2025-66478 dans Next.js : comment l’exposition d’une clé privée Alibaba Cloud a permis le vol de 520 010 tokens

La vulnérabilité critique d’exécution de code à distance CVE-2025-66478, qui affecte les versions de Next.js antérieures à 14.0, représente une menace majeure pour les applications web, notamment lorsqu’elle s’accompagne de compromission d’identifiants d’authentification. Cette faille repose sur la désérialisation non sécurisée dans les React Server Components, permettant aux attaquants d’exécuter du code arbitraire via des requêtes HTTP spécialement forgées vers les endpoints Server Function. Le score de gravité CVSS 9,8 reflète l’ampleur du risque : même les configurations par défaut de Next.js restent vulnérables sans modification explicite du code.

L’exposition d’identifiants d’infrastructure, comme celle d’une clé privée Alibaba Cloud en septembre 2022, accroît considérablement la surface d’attaque. Des identifiants compromis stockés sans protection offrent aux attaquants un accès direct aux ressources cloud et aux systèmes internes. Dans le cas de 0G Labs, cette conjonction s’est révélée désastreuse, menant au vol de 520 010 tokens pour une valeur estimée à 516 000 $ depuis le contrat de récompense du projet.

La chaîne d’exploitation met en évidence la manière dont plusieurs failles de sécurité se cumulent. Les attaquants ont d’abord exploité la vulnérabilité Next.js pour obtenir une capacité d’exécution de code, puis utilisé les identifiants Alibaba Cloud exposés pour accéder à des systèmes sensibles et interagir avec des smart contracts. Les investigations on-chain ont confirmé la compromission, révélant l’utilisation de techniques de pollution de prototype ayant permis de contourner les contrôles de sécurité. Cet incident met en avant l’importance de mettre à jour Next.js vers la version 14.0 ou supérieure, d’appliquer une gestion rigoureuse des identifiants et de renouveler immédiatement tout token d’authentification exposé. Les organisations doivent recourir à des stratégies de défense en profondeur alliant correctifs applicatifs et sécurisation complète de l’infrastructure pour éviter de telles défaillances en cascade.

Fonction de retrait d’urgence détournée : une faille de conception dans le smart contract permet aux attaquants de contourner les contrôles d’autorisation

La ZeroGravity (0G) Foundation a signalé un incident de sécurité majeur où des attaquants ont exploité une vulnérabilité critique dans la fonction de retrait d’urgence. Cette exploitation résulte d’une implémentation défaillante du contrôle des permissions dans l’architecture du smart contract. Les attaquants ont pu contourner les mécanismes d’autorisation et accéder illicitement à la fonction de retrait d’urgence, normalement réservée aux parties habilitées. Cette attaque a conduit au vol de plus de 520 000 tokens 0G, soit une perte importante pour les réserves du protocole.

L’incident souligne toutefois une distinction essentielle concernant la sécurité des actifs des utilisateurs. Si la fonction de retrait d’urgence a été compromise, les fonds principaux détenus dans les portefeuilles individuels des utilisateurs sont restés intacts et n’ont pas été affectés. Les tokens volés ont ensuite été transférés vers une autre blockchain et blanchis via Tornado Cash, un mixeur de confidentialité couramment utilisé pour dissimuler l’origine des transactions. Ce comportement technique post-exploitation traduit la volonté de l’attaquant de masquer la provenance des fonds et d’en empêcher la traçabilité. L’incident met en lumière les défis récurrents en matière de sécurité des smart contracts, notamment sur les mécanismes de contrôle des permissions et la conception des fonctions administratives. Les projets doivent mettre en œuvre une vérification stricte des accès et des approbations multisignatures sur les fonctions d’urgence critiques afin d’éviter de telles vulnérabilités.

Risque d’infrastructure centralisée : la dépendance aux services cloud tiers génère des portes dérobées malgré une architecture blockchain décentralisée

Le secteur blockchain se veut intrinsèquement décentralisé, mais dépend largement d’infrastructures cloud centralisées. Cette dépendance crée des vulnérabilités majeures qui remettent en cause les principes fondamentaux de la blockchain. Les services cloud tiers multiplient les vecteurs de risque : fuites de données, vulnérabilités d’API, erreurs de configuration, en contradiction avec les idéaux de décentralisation.

Les incidents de sécurité de 2025 ont mis ces failles en exergue. La panne AWS d’octobre a paralysé en quelques heures d’importantes plateformes crypto et outils d’analyse, tandis que les interruptions Cloudflare ont perturbé de nombreuses applications blockchain dans le monde. Ces événements révèlent comment des réseaux décentralisés peuvent se transformer en points de défaillance uniques en raison de leur dépendance à des fournisseurs centralisés.

Au-delà des pannes, cette dépendance architecturale ouvre la voie à des portes dérobées via des API non sécurisées, des compromissions d’identifiants ou des dépendances vulnérables. Institutions financières et plateformes blockchain partagent la responsabilité de la sécurité, mais manquent souvent de contrôle sur les configurations cloud tierces. Cette faiblesse structurelle perdure, malgré le discours sur la décentralisation, et met en danger la stabilité de l’écosystème ainsi que la sécurité des actifs utilisateurs.

Mesures post-incident : réponse de la 0G Foundation, incluant rotation de clés privées, déploiement Trusted Execution Environment et préservation de l’infrastructure principale

Après l’incident de sécurité, la 0G Foundation a déployé une stratégie de remédiation globale pour renforcer la résilience du réseau et la sécurité de l’infrastructure. La fondation a immédiatement révoqué les clés cryptographiques compromises et mis en place des protocoles de rotation des clés privées pour empêcher tout accès non autorisé et garantir la protection continue des opérations sensibles. Dans le même temps, la technologie Trusted Execution Environment a été intégrée à l’architecture réseau, permettant l’exécution sécurisée de calculs dans des environnements matériels isolés, à l’abri des menaces externes et internes. Cette démarche couvre env. 60 % des meilleures pratiques de sécurité du secteur, ce qui témoigne de l’engagement de la fondation à adopter des standards éprouvés. Au-delà de ces mesures immédiates, la 0G Foundation a renforcé ses composantes d’infrastructure essentielles en s’appuyant sur les principes d’architecture zero-trust, imposant des exigences strictes de vérification à tous les participants et flux réseau. L’ensemble — rotation des clés, TEE, architecture zero-trust — crée plusieurs couches de défense. La réponse post-incident illustre la maturité de la fondation en matière de sécurité blockchain et son engagement à préserver l’intégrité de l’écosystème pour tous les acteurs.

FAQ

Qu’est-ce que 0G crypto ?

0G est une blockchain modulaire Layer-1 conçue pour décentraliser l’infrastructure de l’intelligence artificielle. Elle combine un stockage évolutif et des capacités de calcul vérifiables, autorisant des opérations IA et une gestion des données efficaces on-chain.

Quelle est la valeur actuelle du 0G coin ?

Le 0G coin s’échange actuellement à 1,13 $, avec une progression de 32,15 % sur 24 heures. Le volume d’échange quotidien atteint 169 412 303 $, ce qui traduit une forte activité de marché et l’intérêt des investisseurs pour l’écosystème 0G.

Quel avenir pour 0G Labs ?

0G Labs ambitionne de permettre aux utilisateurs de posséder, contrôler et monétiser de façon indépendante leurs modèles d’IA, réduisant la dépendance aux géants technologiques et ouvrant l’économie de l’IA à une participation mondiale.

* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.
Articles Connexes
Warden Protocol : Un guide complet sur la sécurité Web3 en 2025

Warden Protocol : Un guide complet sur la sécurité Web3 en 2025

En 2025, Warden Protocol a révolutionné la sécurité Web3, offrant un contrôle d'accès décentralisé robuste et une gestion de l'identité blockchain. Cette vue d'ensemble complète explore comment les solutions innovantes de Warden Protocol redéfinissent la protection des actifs crypto et sécurisent les identités numériques. Au fur et à mesure que les technologies blockchain évoluent, Warden Protocol se trouve à l'avant-garde de la sécurité Web3, répondant aux défis critiques dans le paysage décentralisé.
2025-06-23 14:49:45
Qu'est-ce que Hedera : Comprendre sa technologie Blockchain et ses cas d'application en 2025

Qu'est-ce que Hedera : Comprendre sa technologie Blockchain et ses cas d'application en 2025

En 2025, Hedera a révolutionné la technologie Blockchain, offrant une vitesse et une efficacité sans précédent. Comment fonctionne Hedera ? Son algorithme innovant [hashgraph](https://www.gate.com/blog/8213/what-is-hedera-hashgraph-all-about-hbar-coin-cryptocurrency) permet de traiter plus de 100 000 transactions par seconde, dépassant de loin les cryptomonnaies traditionnelles. Avec une adoption généralisée dans Web3 et des cas d'application divers, l'impact de Hedera sur diverses industries est profond. À mesure que la technologie Blockchain progresse, Hedera se tient à l'avant-garde, façonnant l'avenir des systèmes décentralisés.
2025-06-23 13:33:13
Protocole Humanité : Révolutionner l'identité numérique avec le scan des veines de la paume en 2025

Protocole Humanité : Révolutionner l'identité numérique avec le scan des veines de la paume en 2025

Révolutionnant l'identité numérique, la technologie de scan des veines de la paume du Humanity Protocol redéfinit le Web3. Avec une valorisation de 1 milliard de dollars et une compatibilité inter-chaînes, cette solution innovante offre une meilleure confidentialité et sécurité grâce aux preuves à divulgation nulle de connaissance. De la santé à la finance, le Humanity Protocol établit de nouvelles normes pour la vérification d'identité décentralisée, promettant un avenir numérique plus sécurisé et interconnecté.
2025-07-04 03:41:00
Newton Protocol : le leader de la Finance Décentralisée Web3 en 2025

Newton Protocol : le leader de la Finance Décentralisée Web3 en 2025

Dans le cadre de la révolution financière Web3, le Newton Protocol, en tant que leader des protocoles décentralisés, redessine le paysage financier. D'ici 2025, l'écosystème Newton prospérera, avec ses scénarios d'application innovants dépassant de loin la finance traditionnelle. Du DeFi aux NFTs, le Newton Protocol couvre de manière exhaustive le domaine Web3, offrant aux utilisateurs une liberté financière et des opportunités sans précédent. Explorez le Newton Protocol et commencez votre voyage dans la finance décentralisée.
2025-06-24 07:42:15
Wormhole : Révolutionner le Blockchain avec la technologie de pont inter-chaînes

Wormhole : Révolutionner le Blockchain avec la technologie de pont inter-chaînes

Découvrez Wormhole, le protocole inter-chaînes révolutionnaire qui transforme l'interopérabilité de la blockchain. Grâce à sa technologie innovante et à sa transmission de messages à grande vitesse, Wormhole permet des transferts d'actifs sans faille à travers plusieurs réseaux. Des DeFi aux NFTs, explorez comment ce projet fondé par Jump Crypto redéfinit l'avenir des finances décentralisées.
2025-06-27 05:27:41
KAIKO : Pionnier de l'infrastructure de données décentralisée pour les marchés Crypto

KAIKO : Pionnier de l'infrastructure de données décentralisée pour les marchés Crypto

Découvrez l'approche révolutionnaire de Kaiko en matière d'infrastructure de données sur le marché des Crypto. Ce livre blanc révolutionnaire dévoile un réseau décentralisé pour collecter, traiter et distribuer des informations vitales, abordant les limitations des systèmes centralisés traditionnels. Découvrez comment la technologie blockchain améliore la fiabilité, la transparence et l'accessibilité des données pour tous les participants au marché.
2025-06-24 02:37:22
Recommandé pour vous
Le cuivre franchit un sommet historique supérieur à 13 000 $, décryptage de l'impact de la ruée vers l'importation américaine pour les traders

Le cuivre franchit un sommet historique supérieur à 13 000 $, décryptage de l'impact de la ruée vers l'importation américaine pour les traders

Les prix du cuivre ont franchi le seuil des 13 000 $ la tonne, soutenus par une demande d'importation américaine en forte progression à l'approche de possibles droits de douane. Découvrez les moteurs de cette dynamique, le fonctionnement des marchés du cuivre, les stratégies de trading adoptées par les traders spécialisés, ainsi que les raisons pour lesquelles les investisseurs crypto sur Gate.com s’y intéressent particulièrement.
2026-01-06 03:35:08
Comprendre le Profit et Perte (PnL) – Évaluer Votre Santé Financière

Comprendre le Profit et Perte (PnL) – Évaluer Votre Santé Financière

# Guide sur le PnL : Évaluer votre santé financière avec la crypto-monnaie Cet article explore le Profit et Perte (PnL), un indicateur clé pour mesurer votre performance financière dans les investissements cryptographiques. Vous découvrirez la formule simple **PnL = Revenus - Dépenses** et comment l'appliquer concrètement. Le guide détaille les étapes de calcul, l'interprétation des résultats et la distinction entre PnL réalisé et non réalisé. Idéal pour les traders et investisseurs utilisant des plateformes comme Gate, cet article fournit les outils pour analyser vos positions, identifier les tendances et optimiser votre rentabilité. Maîtrisez votre santé financière et prenez des décisions d'investissement éclairées.
2026-01-06 03:34:43
Authentification à deux facteurs (2FA) : Guide complet

Authentification à deux facteurs (2FA) : Guide complet

Sécurisez votre compte crypto Gate grâce à l’authentification à deux facteurs via Google Authenticator. Suivez notre guide détaillé pour activer la double authentification sur l’application Gate, protéger vos actifs numériques et prévenir toute tentative d’accès non autorisé. Consultez notre procédure complète de sécurisation, spécialement conçue pour les traders.
2026-01-06 03:31:15
Solana peut-il atteindre 10 000 dollars ?

Solana peut-il atteindre 10 000 dollars ?

Découvrez les perspectives d’experts sur la capacité de Solana à atteindre une valorisation de 10 000 $. Identifiez les facteurs clés déterminant le potentiel du prix de SOL, tels que l’adoption du réseau, le sentiment du marché et l’expansion de l’écosystème. Explorez les risques, les avantages techniques et les prévisions des analystes quant à l’évolution du prix de Solana à l’horizon 2030.
2026-01-06 02:44:54
Qu'appelle-t-on la capitalisation boursière des cryptomonnaies et comment fonctionne-t-elle ?

Qu'appelle-t-on la capitalisation boursière des cryptomonnaies et comment fonctionne-t-elle ?

Découvrez comment fonctionne la capitalisation boursière des cryptomonnaies et pourquoi elle revêt une importance particulière pour les investisseurs. Familiarisez-vous avec la formule permettant de calculer la capitalisation boursière, comparez les cryptomonnaies et prenez des décisions de trading éclairées sur Gate. Analysez également les principaux facteurs complémentaires à la capitalisation boursière afin de réaliser une évaluation d’investissement approfondie.
2026-01-06 02:43:44
Qu’est-ce que le Hopium dans la crypto ?

Qu’est-ce que le Hopium dans la crypto ?

**Meta Description:** Découvrez ce que signifie le hopium dans le trading et l’investissement en cryptomonnaies. Explorez comment ce terme désigne des attentes irréalistes, la psychologie du hopium sur les marchés crypto, ainsi que des stratégies concrètes pour éviter les pièges du hopium lors de vos transactions sur Gate et d’autres plateformes. Comprenez les risques liés à l’optimisme aveugle dans les investissements DeFi et blockchain.
2026-01-06 02:39:16