PANews, le 8 décembre — Selon des discussions sur la plateforme X, plusieurs développeurs estiment que, bien que l’attaque contre yETH ait été attribuée à une découverte par fuzzing, le véritable vecteur d’attaque est complexe et pourrait résulter d’une exploitation progressive d’une vulnérabilité initialement identifiée. Michael Egorov, fondateur de Curve, a déclaré que le fuzzing peut révéler des défaillances dans les fonctions mathématiques et qu’en imposant des limites aux entrées, il serait possible d’éviter complètement des attaques similaires à celles subies par yETH et Balancer.
La semaine dernière, il a été rapporté que Yearn a indiqué que la complexité de l’attaque contre le pool yETH était similaire à celle de l’attaque précédente contre Balancer.
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'
avertissement.