PANews ngày 8 tháng 12 đưa tin, theo thảo luận trên nền tảng X, nhiều nhà phát triển cho rằng mặc dù cuộc tấn công yETH được cho là đã bị phát hiện thông qua kiểm thử mờ (fuzzing), nhưng thực tế đường tấn công rất phức tạp, có thể là sau khi phát hiện lỗ hổng ban đầu có thể khai thác thì mới dần mở rộng mức độ nguy hại. Người sáng lập Curve, Michael Egorov, cho biết kiểm thử mờ có thể phát hiện các lỗi của hàm toán học, nếu đặt giới hạn đầu vào thì hoàn toàn có thể tránh được các cuộc tấn công tương tự như yETH và Balancer.
Tuần trước từng đưa tin, Yearn: Mức độ phức tạp của vụ tấn công vào pool yETH tương tự như vụ tấn công Balancer trước đó.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Nhà sáng lập Curve: Đặt giới hạn đầu vào có thể hoàn toàn tránh được các cuộc tấn công tương tự như yETH và Balancer
PANews ngày 8 tháng 12 đưa tin, theo thảo luận trên nền tảng X, nhiều nhà phát triển cho rằng mặc dù cuộc tấn công yETH được cho là đã bị phát hiện thông qua kiểm thử mờ (fuzzing), nhưng thực tế đường tấn công rất phức tạp, có thể là sau khi phát hiện lỗ hổng ban đầu có thể khai thác thì mới dần mở rộng mức độ nguy hại. Người sáng lập Curve, Michael Egorov, cho biết kiểm thử mờ có thể phát hiện các lỗi của hàm toán học, nếu đặt giới hạn đầu vào thì hoàn toàn có thể tránh được các cuộc tấn công tương tự như yETH và Balancer. Tuần trước từng đưa tin, Yearn: Mức độ phức tạp của vụ tấn công vào pool yETH tương tự như vụ tấn công Balancer trước đó.