أصدرت شركة SlowMist تحليلاً لسرقة Cetus بقيمة 230 مليون دولار، والذي أشار إلى أن جوهر هذا الحادث هو أن المهاجم قام ببناء معلمات بعناية للتسبب في حدوث فيضان ولكن تجاوز الكشف، وفي النهاية قام بتبادل كمية هائلة من الأصول السائلة مقابل كمية صغيرة جدًا من الرموز. كان السبب الرئيسي هو وجود ثغرة أمنية لتجاوز اكتشاف الفائض في checked_shlw في وظيفة get_delta_a. استغل المهاجم هذا الأمر وتسبب في انحراف خطير في حساب النظام لمدى الحاجة إلى إضافة hSUI فعليًا. نظرًا لعدم اكتشاف الفائض، أخطأ النظام في تقدير كمية haSUI المطلوبة، مما أدى إلى تمكن المهاجم من استرداد كمية كبيرة من الأصول السائلة باستخدام عدد صغير فقط من الرموز، وبالتالي تحقيق الهجوم.
يوضح هذا الهجوم قوة ثغرات تجاوز حدود الرياضيات. قام المهاجم باختيار معلمات محددة من خلال حسابات دقيقة واستغل الخلل في وظيفة checked_shlw للحصول على سيولة بقيمة مليارات الدولارات مقابل تكلفة رمز واحد. يعد هذا هجومًا رياضيًا متطورًا للغاية، ويُنصح المطورون بالتحقق بدقة من الشروط الحدودية لجميع الوظائف الرياضية في تطوير العقود الذكية.