📢 Gate 廣場 TradFi 交易分享挑戰上線!
晒单瓜分 $30,000 獎池,新人首帖 100% 中獎!
📌 參與方式:
帶 #TradFi交易分享挑战 發帖,滿足以下任一即可:
🔹 帶今日指定 TradFi 幣種標籤發帖交流。
🔹 完成單筆大於 $10U 的 TradFi CFD 交易並掛載交易卡片。
🏷️ 今日指定標籤:USDJPY、AUDUSD、US30、TSLA、JPN225
🎁 寵粉福利:
1️⃣ 卡片分享獎: 抽 50 人,每人送 $100 仓位體驗券!
2️⃣ 發帖榜單獎: 衝排行榜,贏 WCTC 限定 T 恤!
3️⃣ 新粉見面禮: 新人首次發帖,100% 領 $10 體驗券!
詳情:https://www.gate.com/announcements/article/51221
邏輯缺陷導致 $101K 從 Huma 的舊 Polygon 合約中流失
對Polygon上的Huma Finance V1智能合約的攻擊導致損失了101,400美元的USDC。這次漏洞事件加劇了該網絡上DeFi協議已經十分艱難的局面。
該漏洞由web3安全公司Blockaid報告。攻擊者針對與Huma較早的V1基礎設施相關的BaseCreditPool部署進行攻擊。總損失約為101,400美元的USDC和USDC.e幣,涉及多個合約。
Huma Finance在X上確認了此事件,並表示“沒有用戶資金受到威脅,PST未受到影響。”團隊表示,其在Solana上運行的V2系統是從零開始構建的,與被攻擊的合約沒有任何代碼共享。
Huma的V1漏洞出在一個函數中
該智能合約漏洞位於名為refreshAccount()的函數內。這個函數位於V1的BaseCreditPool合約中。Blockaid的安全研究人員發現了這個漏洞。他們在X上分享了更多信息,稱:
“漏洞:refreshAccount()無條件地將請求的信用額度提升至良好狀態,繞過了EA批准步驟,並允許提款().”
refreshAccount()在未經實際驗證或條件的情況下,將帳戶標記為“良好狀態”。攻擊者利用這一漏洞,從協議的金庫池中提取資金。
根據Blockaid的鏈上分析,損失發生在三個合約中。一個帳戶損失約82,300 USDC。第二個損失約17,300 USDC.e。第三個帳戶損失約1,800 USDC.e。根據鏈上數據,整個漏洞利用只在一筆交易中完成。
沒有加密學問題。攻擊者只是改變了合約的狀態機,騙它將未經授權的帳戶視為合法。
Huma團隊在X上寫道:“今天早些時候,Huma在Polygon上的遺留V1合約被利用,損失了101,400 USDC。”他們補充說:“Huma在Solana上的V2系統是完全重寫的,這個問題不影響V2系統。”
Huma表示,在漏洞發生前,已經開始逐步關閉V1操作。團隊在X上說:“團隊已經在逐步停止所有遺留的V1池,現在已完全暫停V1。”
事件發生後,團隊已全面暫停所有剩餘的V1合約。公司表示,V2上的用戶存款未受到影響,較新的平台仍正常運作。
受害合約: (Huma V1 BaseCreditPool – 82,315.57 USDC) (Huma V1 BaseCreditPool – 17,290.76 USDC.e) (Huma V1 BaseCreditPool – 1,783.97 USDC.e)
攻擊者: 漏洞合約:…
— Blockaid (@blockaid_) 2026年5月11日
Polygon遭遇不佳的一天
根據Cryptopolitan的最新報告,這次漏洞事件發生的同一天,Ink Finance也在Polygon上的Workspace Treasury Proxy合約中損失了近14萬美元。攻擊者部署了一個與白名單申請者地址匹配的合約,以繞過資格檢查。
在這兩起事件中,攻擊者都發現了智能合約設計中的邏輯錯誤。Polygon上的連續攻擊事件發生在2026年4月之後,創下了智能合約損失的最差月份記錄。
如果你正在閱讀這篇文章,你已經領先一步。請持續關注我們的電子報。