PANews reported on December 8th that, according to discussions on the X platform, several developers believe that while the yETH attack was attributed to fuzzing, the actual attack path is complex and may have involved gradually amplifying the harm after discovering an exploitable initial vulnerability. Curve founder Michael Egorov stated that fuzzing can reveal the failure of mathematical functions, and that setting input restrictions could completely prevent attacks like yETH and Balancer.
As reported last week, the complexity of the attack on the Yearn:yETH pool was similar to that of the previous Balancer attack .
Disclaimer: gli articoli ripubblicati su questo sito provengono da piattaforme pubbliche e sono forniti esclusivamente a scopo informativo. Non riflettono necessariamente le opinioni di MEXC. Tutti i diritti rimangono agli autori originali. Se ritieni che un contenuto violi i diritti di terze parti, contatta
crypto.news@mexc.com per la rimozione. MEXC non fornisce alcuna garanzia in merito all'accuratezza, completezza o tempestività del contenuto e non è responsabile per eventuali azioni intraprese sulla base delle informazioni fornite. Il contenuto non costituisce consulenza finanziaria, legale o professionale di altro tipo, né deve essere considerato una raccomandazione o un'approvazione da parte di MEXC.