Laut Foresight News hat CertiK Alert getwittert, dass die Angriffslücke, unter der KyberSwap leidet, in seiner Elastic-computeSwapStep()-Funktionsimplementierung besteht. Diese Funktion berechnet den tatsächlichen Ein-/Ausgabebetrag der Börse, die Wechselkursgebühr und den daraus resultierenden sqrtP. Die Funktion ruft zunächst calcReachAmount() auf und kommt zu dem Schluss, dass der Swap des Angreifers die Markierung nicht überschreiten wird, sondern fälschlicherweise einen etwas höheren Preis generiert als der durch den Aufruf von „calcFinalPrice“ berechnete targetSqrtP. Daher wird die Liquidität nicht entfernt, was zu Angriffen führt. Der Angreifer führte anspruchsvolle Rechenoperationen an Liquiditätspools im Leer-Tick-Bereich durch und nutzte Cross-Swapping-Liquiditätszählungen, wodurch viele KyberSwap-Pools mit geringer Liquidität aufgebraucht wurden.