PANews, 8 de dezembro: Segundo discussões na plataforma X, vários programadores consideram que o ataque ao yETH, embora tenha sido atribuído à descoberta por fuzzing, teve na realidade um caminho de ataque complexo, podendo ter sido ampliado gradualmente após a identificação de uma vulnerabilidade original explorável. O fundador da Curve, Michael Egorov, afirmou que o fuzzing pode revelar falhas em funções matemáticas e que a definição de limites de entrada pode evitar completamente ataques semelhantes aos do yETH e do Balancer.
Na semana passada, foi noticiado que a Yearn considerou que a complexidade do ataque ao pool yETH era semelhante à do ataque anterior ao Balancer.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Fundador da Curve: Definir limites de entrada pode evitar completamente ataques semelhantes ao do yETH e do Balancer
PANews, 8 de dezembro: Segundo discussões na plataforma X, vários programadores consideram que o ataque ao yETH, embora tenha sido atribuído à descoberta por fuzzing, teve na realidade um caminho de ataque complexo, podendo ter sido ampliado gradualmente após a identificação de uma vulnerabilidade original explorável. O fundador da Curve, Michael Egorov, afirmou que o fuzzing pode revelar falhas em funções matemáticas e que a definição de limites de entrada pode evitar completamente ataques semelhantes aos do yETH e do Balancer. Na semana passada, foi noticiado que a Yearn considerou que a complexidade do ataque ao pool yETH era semelhante à do ataque anterior ao Balancer.