Según Odaily, un análisis detallado de SlowMist ha revelado la mecánica detrás del reciente robo de $230 millones de Cetus. El ataque se centró en la explotación de una vulnerabilidad de desbordamiento en la función get_delta_a, eludiendo específicamente la detección de desbordamiento checked_shlw. Esto permitió al atacante manipular parámetros, causando que el sistema calculase incorrectamente la cantidad requerida de tokens haSUI. Como resultado, el atacante pudo intercambiar una cantidad mínima de tokens por una cantidad sustancial de activos de liquidez.
El incidente destaca el impacto potencial de las vulnerabilidades de desbordamiento matemático. Al seleccionar cuidadosamente parámetros específicos y explotar la falla en la función checked_shlw, el atacante logró obtener liquidez por valor de miles de millones con solo un token. Este sofisticado ataque matemático subraya la importancia de validar rigurosamente las condiciones de límite en todas las funciones matemáticas durante el desarrollo de contratos inteligentes.