Conform Odaily, o analiză detaliată realizată de SlowMist a dezvăluit mecanismele din spatele recentului furt de 230 de milioane de dolari de la Cetus. Atacul s-a concentrat pe exploatarea unei vulnerabilități de tip overflow în funcția get_delta_a, ocolind în mod specific detectarea overflow-ului checked_shlw. Acest lucru a permis atacatorului să manipuleze parametrii, determinând sistemul să calculeze greșit cantitatea necesară de token-uri haSUI. Drept urmare, atacatorul a reușit să schimbe o cantitate minimă de token-uri pentru o cantitate substanțială de active lichide.
Incidentul evidențiază impactul potențial al vulnerabilităților de tip „mathematic overflow”. Prin selectarea atentă a unor parametri specifici și exploatarea defecțiunii din funcția checked_shlw, atacatorul a reușit să obțină lichidități în valoare de miliarde cu un singur token. Acest atac matematic sofisticat subliniază importanța validării riguroase a condițiilor limită în toate funcțiile matematice în timpul dezvoltării contractelor inteligente.