PANews, 8 грудня: За обговореннями на платформі X, кілька розробників вважають, що атака на yETH хоч і була приписана виявленню за допомогою fuzzing-тестування, насправді мала складний шлях атаки й могла поступово посилюватися після виявлення первинної вразливості. Засновник Curve, Michael Egorov, зазначив, що fuzzing може виявити несправності математичних функцій, і якщо встановити обмеження на вхідні дані, можна повністю уникнути подібних атак на yETH і Balancer.
Минулого тижня повідомлялося, що Yearn: складність атаки на пул yETH була схожа на попередню атаку на Balancer.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Засновник Curve: Встановлення обмежень на введення може повністю уникнути атак, подібних до yETH і Balancer
PANews, 8 грудня: За обговореннями на платформі X, кілька розробників вважають, що атака на yETH хоч і була приписана виявленню за допомогою fuzzing-тестування, насправді мала складний шлях атаки й могла поступово посилюватися після виявлення первинної вразливості. Засновник Curve, Michael Egorov, зазначив, що fuzzing може виявити несправності математичних функцій, і якщо встановити обмеження на вхідні дані, можна повністю уникнути подібних атак на yETH і Balancer. Минулого тижня повідомлялося, що Yearn: складність атаки на пул yETH була схожа на попередню атаку на Balancer.