邏輯缺陷導致 $101K 從 Huma 的舊 Polygon 合約中流失

對Polygon上的Huma Finance V1智能合約的攻擊導致損失了101,400美元的USDC。這次漏洞事件加劇了該網絡上DeFi協議已經十分艱難的局面。

該漏洞由web3安全公司Blockaid報告。攻擊者針對與Huma較早的V1基礎設施相關的BaseCreditPool部署進行攻擊。總損失約為101,400美元的USDC和USDC.e幣,涉及多個合約。

Huma Finance在X上確認了此事件,並表示“沒有用戶資金受到威脅,PST未受到影響。”團隊表示,其在Solana上運行的V2系統是從零開始構建的,與被攻擊的合約沒有任何代碼共享。

Huma的V1漏洞出在一個函數中

該智能合約漏洞位於名為refreshAccount()的函數內。這個函數位於V1的BaseCreditPool合約中。Blockaid的安全研究人員發現了這個漏洞。他們在X上分享了更多信息,稱:

“漏洞:refreshAccount()無條件地將請求的信用額度提升至良好狀態,繞過了EA批准步驟,並允許提款().”

refreshAccount()在未經實際驗證或條件的情況下,將帳戶標記為“良好狀態”。攻擊者利用這一漏洞,從協議的金庫池中提取資金。

根據Blockaid的鏈上分析,損失發生在三個合約中。一個帳戶損失約82,300 USDC。第二個損失約17,300 USDC.e。第三個帳戶損失約1,800 USDC.e。根據鏈上數據,整個漏洞利用只在一筆交易中完成。

沒有加密學問題。攻擊者只是改變了合約的狀態機,騙它將未經授權的帳戶視為合法。

Huma團隊在X上寫道:“今天早些時候,Huma在Polygon上的遺留V1合約被利用,損失了101,400 USDC。”他們補充說:“Huma在Solana上的V2系統是完全重寫的,這個問題不影響V2系統。”

Huma表示,在漏洞發生前,已經開始逐步關閉V1操作。團隊在X上說:“團隊已經在逐步停止所有遺留的V1池,現在已完全暫停V1。”

事件發生後,團隊已全面暫停所有剩餘的V1合約。公司表示,V2上的用戶存款未受到影響,較新的平台仍正常運作。

受害合約: (Huma V1 BaseCreditPool – 82,315.57 USDC) (Huma V1 BaseCreditPool – 17,290.76 USDC.e) (Huma V1 BaseCreditPool – 1,783.97 USDC.e)

攻擊者: 漏洞合約:…

— Blockaid (@blockaid_) 2026年5月11日

Polygon遭遇不佳的一天

根據Cryptopolitan的最新報告,這次漏洞事件發生的同一天,Ink Finance也在Polygon上的Workspace Treasury Proxy合約中損失了近14萬美元。攻擊者部署了一個與白名單申請者地址匹配的合約,以繞過資格檢查。

在這兩起事件中,攻擊者都發現了智能合約設計中的邏輯錯誤。Polygon上的連續攻擊事件發生在2026年4月之後,創下了智能合約損失的最差月份記錄。

如果你正在閱讀這篇文章,你已經領先一步。請持續關注我們的電子報。

HUMA5.37%
USDC0.01%
SOL1.84%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 回覆
  • 轉發
  • 分享
回覆
請輸入回覆內容
請輸入回覆內容
暫無回覆