Згідно з PANews, обговорення на платформі X виявляє, що кілька розробників вважають, що атака на yETH, спочатку приписувана виявленню помилок, включала складний шлях атаки. Пропонується, що атака могла загостритися після виявлення вразливості, яку можна експлуатувати. Засновник Curve Майкл Егоров зазначив, що виявлення помилок може виявити недоліки в математичних функціях, а встановлення обмежень на вхідні дані може запобігти подібним атакам на yETH і Balancer.

Минулого тижня було повідомлено, що складність атаки на пул yETH Yearn була подібною до попередньої атаки на Balancer.