Według Odaily, szczegółowa analiza przeprowadzona przez SlowMist ujawniła mechanikę stojącą za niedawną kradzieżą 230 milionów dolarów z Cetus. Atak koncentrował się na wykorzystaniu luki w przepełnieniu w funkcji get_delta_a, konkretnie omijając wykrywanie przepełnienia checked_shlw. To pozwoliło napastnikowi na manipulację parametrami, co spowodowało błędne obliczenie wymaganej ilości tokenów haSUI. W rezultacie napastnik był w stanie wymienić minimalną ilość tokenów na znaczne aktywa płynnościowe.

Incydent podkreśla potencjalny wpływ luk w przepełnieniu matematycznym. Poprzez staranne dobieranie specyficznych parametrów i wykorzystanie wady w funkcji checked_shlw, napastnik zdołał zdobyć płynność wartą miliardy, posiadając zaledwie jeden token. Ten wyrafinowany atak matematyczny podkreśla znaczenie rygorystycznego walidowania warunków brzegowych we wszystkich funkcjach matematycznych podczas opracowywania inteligentnych kontraktów.