По данным Odaily, подробный анализ SlowMist выявил механику недавней кражи $230 млн из Cetus. Атака была сосредоточена на эксплуатации уязвимости переполнения в функции get_delta_a, в частности, обходе обнаружения переполнения checked_shlw. Это позволило злоумышленнику манипулировать параметрами, заставив систему неправильно рассчитать необходимое количество токенов haSUI. В результате злоумышленник смог обменять минимальное количество токенов на существенное количество ликвидных активов.

Инцидент подчеркивает потенциальное влияние уязвимостей математического переполнения. Тщательно выбрав определенные параметры и эксплуатируя уязвимость в функции tested_shlw, злоумышленник сумел получить ликвидность стоимостью в миллиарды долларов всего с одним токеном. Эта сложная математическая атака подчеркивает важность строгой проверки граничных условий во всех математических функциях во время разработки смарт-контрактов.