Menurut Odaily, analisis mendetail oleh SlowMist telah mengungkap mekanisme di balik pencurian $230 juta dari Cetus baru-baru ini. Serangan tersebut berfokus pada eksploitasi kerentanan overflow dalam fungsi get_delta_a, khususnya melewati deteksi overflow checked_shlw. Ini memungkinkan penyerang untuk memanipulasi parameter, menyebabkan sistem salah menghitung jumlah token haSUI yang dibutuhkan. Akibatnya, penyerang mampu menukarkan jumlah token yang minimal untuk jumlah aset likuid yang substansial.
Insiden ini menyoroti potensi dampak dari kerentanan overflow matematis. Dengan memilih parameter tertentu secara hati-hati dan mengeksploitasi cacat dalam fungsi checked_shlw, penyerang berhasil memperoleh likuiditas senilai miliaran hanya dengan satu token. Serangan matematis yang canggih ini menekankan pentingnya memvalidasi kondisi batas dengan ketat dalam semua fungsi matematis selama pengembangan kontrak pintar.