Několik myšlenek po nedávném prostudování některých velmi složitých exploitů (yETH, balancer, kyberswap elastic): Zatímco samotný mechanismus zneužití, tedy kroky k krádeži prostředků, je poměrně sofistikovaný, skutečná základní zranitelnost bývá poměrně jednoduchá: chyba zaokrouhlení, ztráta přesnosti, nedostatečně omezený invariant atd. Podle mého názoru byly tyto zranitelnosti natolik jednoduché, že většina zkušených výzkumníků by je dokázala identifikovat alespoň jako nízké/informační nálezy, ale jen elitní výzkumníci by je dokázali proměnit v kritické využití Z toho, co jsem si z toho odnesl, je, že pro lepší zabezpečení protokolů je potřeba jasnější porozumění hranicím systému, abychom mohli jasně definovat a vynucovat omezení V rámci modelu bug bounty a konkurenčních auditů upřednostňujeme skutečné exploity prostřednictvím ofenzivního přístupu k bezpečnosti. natolik, že nemusíme být schopni chránit systémy jak před známými, tak neznámými exploity, a to obranným přístupem k bezpečnosti Zatímco útočný přístup je vzrušující a okouzlující, podle mě je mnohem omezující. Pokud najdete kritickou chybu, neřekne vám nic o tom, zda jste systém ochránili před jinými chybami, ale pokud přidáte pečlivě promyšlené omezení, lze zabránit celé třídě exploitů