Según PANews, las discusiones en la plataforma X revelan que varios desarrolladores creen que el ataque a yETH, inicialmente atribuido al descubrimiento de fuzzing, involucró un camino de ataque complejo. Se sugiere que el ataque puede haberse intensificado después de identificar una vulnerabilidad explotable. El fundador de Curve, Michael Egorov, señaló que el fuzzing puede exponer fallos en funciones matemáticas, y establecer límites de entrada podría prevenir ataques similares en yETH y Balancer.

La semana pasada, se informó que la complejidad del ataque al pool yETH de Yearn era similar al ataque anterior de Balancer.