PANews, 8 de dezembro: Segundo discussões na plataforma X, vários programadores consideram que o ataque ao yETH, embora tenha sido atribuído à descoberta por fuzzing, teve na realidade um caminho de ataque complexo, podendo ter sido ampliado gradualmente após a identificação de uma vulnerabilidade original explorável. O fundador da Curve, Michael Egorov, afirmou que o fuzzing pode revelar falhas em funções matemáticas e que a definição de limites de entrada pode evitar completamente ataques semelhantes aos do yETH e do Balancer.
Na semana passada, foi noticiado que a Yearn considerou que a complexidade do ataque ao pool yETH era semelhante à do ataque anterior ao Balancer.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Fundador da Curve: Definir limites de entrada pode evitar completamente ataques semelhantes ao do yETH e do Balancer
PANews, 8 de dezembro: Segundo discussões na plataforma X, vários programadores consideram que o ataque ao yETH, embora tenha sido atribuído à descoberta por fuzzing, teve na realidade um caminho de ataque complexo, podendo ter sido ampliado gradualmente após a identificação de uma vulnerabilidade original explorável. O fundador da Curve, Michael Egorov, afirmou que o fuzzing pode revelar falhas em funções matemáticas e que a definição de limites de entrada pode evitar completamente ataques semelhantes aos do yETH e do Balancer. Na semana passada, foi noticiado que a Yearn considerou que a complexidade do ataque ao pool yETH era semelhante à do ataque anterior ao Balancer.