Conform PANews, discuțiile de pe platforma X dezvăluie că mai mulți dezvoltatori cred că atacul yETH, inițial atribuit descoperirii prin fuzzing, a implicat un traseu de atac complex. Se sugerează că atacul ar fi putut escalada după identificarea unei vulnerabilități exploatabile. Fondatorul Curve, Michael Egorov, a remarcat că fuzzingul poate expune eșecurile în funcțiile matematice, iar stabilirea limitelor de intrare ar putea preveni atacuri similare asupra yETH și Balancer.
Săptămâna trecută, s-a raportat că complexitatea atacului asupra piscinei yETH de la Yearn a fost similară cu atacul anterior de la Balancer.

