PANews, le 8 décembre — Selon des discussions sur la plateforme X, plusieurs développeurs estiment que, bien que l’attaque contre yETH ait été attribuée à une découverte par fuzzing, le véritable vecteur d’attaque est complexe et pourrait résulter d’une exploitation progressive d’une vulnérabilité initialement identifiée. Michael Egorov, fondateur de Curve, a déclaré que le fuzzing peut révéler des défaillances dans les fonctions mathématiques et qu’en imposant des limites aux entrées, il serait possible d’éviter complètement des attaques similaires à celles subies par yETH et Balancer.
La semaine dernière, il a été rapporté que Yearn a indiqué que la complexité de l’attaque contre le pool yETH était similaire à celle de l’attaque précédente contre Balancer.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le fondateur de Curve : l’établissement de limites d’entrée peut totalement éviter les attaques similaires à celles de yETH et Balancer
PANews, le 8 décembre — Selon des discussions sur la plateforme X, plusieurs développeurs estiment que, bien que l’attaque contre yETH ait été attribuée à une découverte par fuzzing, le véritable vecteur d’attaque est complexe et pourrait résulter d’une exploitation progressive d’une vulnérabilité initialement identifiée. Michael Egorov, fondateur de Curve, a déclaré que le fuzzing peut révéler des défaillances dans les fonctions mathématiques et qu’en imposant des limites aux entrées, il serait possible d’éviter complètement des attaques similaires à celles subies par yETH et Balancer. La semaine dernière, il a été rapporté que Yearn a indiqué que la complexité de l’attaque contre le pool yETH était similaire à celle de l’attaque précédente contre Balancer.