Según Odaily, un análisis detallado de SlowMist ha revelado la mecánica detrás del reciente robo de $230 millones de Cetus. El ataque se centró en la explotación de una vulnerabilidad de desbordamiento en la función get_delta_a, específicamente eludiendo la detección de desbordamiento checked_shlw. Esto permitió al atacante manipular parámetros, causando que el sistema calculara incorrectamente la cantidad requerida de tokens haSUI. Como resultado, el atacante pudo intercambiar una cantidad mínima de tokens por una cantidad sustancial de activos de liquidez.
El incidente destaca el impacto potencial de las vulnerabilidades de desbordamiento matemático. Al seleccionar cuidadosamente parámetros específicos y explotar el fallo en la función checked_shlw, el atacante logró obtener liquidez por valor de miles de millones con solo un token. Este sofisticado ataque matemático subraya la importancia de validar rigurosamente las condiciones de límite en todas las funciones matemáticas durante el desarrollo de contratos inteligentes.