Cet article se penche sur deux vulnérabilités potentielles dans les systèmes de preuve à divulgation nulle de connaissance (ZKP) : « Attaque par injection de données Load8 » et « Attaque par faux retour ». Il décrit ces vulnérabilités en détail, comment elles peuvent être exploitées et les méthodes pour les corriger. Il aborde également les leçons tirées de la découverte de ces vulnérabilités au cours des processus d’audit et de vérification formelle des systèmes ZK, ainsi que les meilleures pratiques pour assurer la sécurité des systèmes ZK.