Según Foresight News, CertiK Alert tuiteó que la vulnerabilidad de ataque sufrida por KyberSwap existe en su implementación de la función Elastic ComputeSwapStep(). Esta función calcula el monto real de entrada/salida de cambio, la tarifa de cambio y el sqrtP resultante. La función primero llama a calcReachAmount(), concluyendo que el intercambio del atacante no cruzará la marca, pero genera por error un precio ligeramente mayor que el targetSqrtP calculado llamando a "calcFinalPrice". Por lo tanto, la liquidez no se elimina, lo que da lugar a ataques. El atacante realizó operaciones computacionales sofisticadas en fondos de liquidez en el rango de ticks vacíos, aprovechando recuentos de liquidez de intercambio cruzado, agotando muchos fondos de KyberSwap que contenían baja liquidez.