Secondo PANews, le discussioni sulla piattaforma X rivelano che diversi sviluppatori credono che l'attacco a yETH, inizialmente attribuito alla scoperta tramite fuzzing, abbia coinvolto un percorso di attacco complesso. Si suggerisce che l'attacco possa essere escalato dopo aver identificato una vulnerabilità sfruttabile. Il fondatore di Curve, Michael Egorov, ha notato che il fuzzing può esporre errori nelle funzioni matematiche, e impostare limiti di input potrebbe prevenire attacchi simili su yETH e Balancer.

La scorsa settimana, è stato segnalato che la complessità dell'attacco al pool yETH di Yearn era simile all'attacco precedente di Balancer.