Dalam sebuah posting di media sosial, CertiK mengatakan bahwa kerentanan yang menyebabkan KyberSwap diserang ada pada implementasi fungsi computeSwapStep () milik KyberSwap Elastic. Fungsi ini menghitung jumlah input/output swap yang sebenarnya untuk dikurangi atau ditambahkan, biaya swap yang akan dibebankan, dan sqrtP yang dihasilkan. Fungsi ini pertama-tama memanggil fungsi calcReachAmount (), yang menyimpulkan bahwa swap penyerang tidak akan melewati skala, tetapi secara tidak tepat menghasilkan nilai yang lebih tinggi daripada yang dihitung dengan memanggil "calcFinalPrice " yang menghitung harga yang sedikit lebih besar dari targetSqrtP. Akibatnya, likuiditas tidak dihilangkan, yang mengarah ke serangan. Penyerang melakukan operasi komputasi yang canggih pada pool likuiditas dalam rentang skala kosong, menggunakan hitungan likuiditas cross-swap untuk menguras banyak pool KyberSwap yang berisi likuiditas rendah.