【快讯】CertiK近日表示,KyberSwap遭受攻击的漏洞源于其Elastic的computeSwapStep()函数实现。该函数计算实际交换输入/输出金额、交换费和sqrtP,但在调用calcReachAmount()函数后,错误地产生了一个比targetSqrtP稍大的价格,导致流动性未被移除,从而被攻击者利用。攻击者精密计算空刻度范围内的流动性池,利用交叉交换流动性计数,耗尽了许多KyberSwap池的低流动性。大家觉得这次攻击会对KyberSwap的发展产生怎样的影响呢?欢迎在评论区留言讨论!????