Foresight News berita, menurut pemantauan BlockSec Phalcon, kontrak Futureswap di Arbitrum kembali diserang, diperkirakan kerugian sekitar 74.000 dolar AS. Meskipun kerugian tidak besar, perlu dicatat bahwa serangan ini mengungkapkan sebuah celah serangan baru: kerentanan re-entry. Penyerang menggunakan proses dua langkah yang melibatkan masa pendingin tiga hari untuk mencuri dana dari protokol. Langkah pertama adalah tahap pencetakan, di mana penyerang memanfaatkan celah re-entry selama proses penyediaan likuiditas, dengan masuk kembali ke fungsi 0x5308fcb1 sebelum pembaruan catatan internal kontrak, dan mencetak sejumlah besar token LP relatif terhadap aset yang sebenarnya disetor. Langkah kedua adalah tahap penarikan, di mana penyerang menunggu masa pendingin penarikan wajib selama tiga hari dan kemudian melakukan penarikan, membakar token LP yang dicetak secara ilegal untuk menukar jaminan dasar, sehingga secara efektif mencuri aset dari protokol dan mendapatkan keuntungan.