PANews, 8 de diciembre: Según discusiones en la plataforma X, varios desarrolladores consideran que, aunque el ataque a yETH se atribuyó al descubrimiento mediante fuzzing, la ruta real del ataque es compleja y probablemente se amplificó gradualmente tras detectar una vulnerabilidad original explotable. El fundador de Curve, Michael Egorov, señaló que el fuzzing puede revelar fallos en funciones matemáticas y que, si se establecen límites de entrada, ataques similares a los de yETH y Balancer pueden evitarse completamente.
La semana pasada se informó que Yearn: la complejidad del ataque al pool yETH es similar al ataque anterior a Balancer.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Fundador de Curve: Establecer límites de entrada puede evitar por completo ataques similares a los de yETH y Balancer.
PANews, 8 de diciembre: Según discusiones en la plataforma X, varios desarrolladores consideran que, aunque el ataque a yETH se atribuyó al descubrimiento mediante fuzzing, la ruta real del ataque es compleja y probablemente se amplificó gradualmente tras detectar una vulnerabilidad original explotable. El fundador de Curve, Michael Egorov, señaló que el fuzzing puede revelar fallos en funciones matemáticas y que, si se establecen límites de entrada, ataques similares a los de yETH y Balancer pueden evitarse completamente. La semana pasada se informó que Yearn: la complejidad del ataque al pool yETH es similar al ataque anterior a Balancer.