PANews, 8 de diciembre: Según discusiones en la plataforma X, varios desarrolladores consideran que, aunque el ataque a yETH se atribuyó al descubrimiento mediante fuzzing, la ruta real del ataque es compleja y probablemente se amplificó gradualmente tras detectar una vulnerabilidad original explotable. El fundador de Curve, Michael Egorov, señaló que el fuzzing puede revelar fallos en funciones matemáticas y que, si se establecen límites de entrada, ataques similares a los de yETH y Balancer pueden evitarse completamente.
La semana pasada se informó que Yearn: la complejidad del ataque al pool yETH es similar al ataque anterior a Balancer.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.