Huma Finance 在 Polygon 上已棄用的 V1 合約於 5 月 11 日遭到攻擊,損失 101,400 美元的 USDC。該公司表示其在 Solana 上的 V2 系統是安全的。Huma Finance 在 Polygon 上已棄用的 V1 合約於 5 月 11 日遭到攻擊,損失 101,400 美元的 USDC。該公司表示其在 Solana 上的 V2 系統是安全的。

邏輯漏洞從 Huma 舊版 Polygon 合約中盜走 10.1 萬美元

2026/05/13 03:10
閱讀時長 5 分鐘
如需對本內容提供反饋或相關疑問,請通過郵箱 [email protected] 聯絡我們。

Huma Finance 在 Polygon 上的 V1 智能合約遭到攻擊,損失了 101,400 美元的 USDC。此次漏洞利用事件,令這個網絡上的 DeFi 協議本已艱難的處境雪上加霜。

此次漏洞利用事件由 Web3 安全公司 Blockaid 披露。攻擊者針對與 Huma 舊版 V1 基礎設施相關的 BaseCreditPool 部署發動攻擊。各合約的 USDC 及 USDC.e 總損失約為 101,400 美元。

Logic flaw drains $101K from Huma's old Polygon contracts

Huma Finance 在 X 上確認了此次事件,表示「用戶資金不受影響,PST 亦未受波及」。團隊表示其運行於 Solana 上的 V2 系統係從頭開始重新構建,與受攻擊的合約不共享任何代碼。

Huma 的 V1 漏洞出現在單一函數中

此次智能合約漏洞存在於名為 refreshAccount() 的函數中,該函數位於 V1 BaseCreditPool 合約內。Blockaid 安全研究人員識別出這個漏洞,並在 X 上分享了更多信息,表示:

refreshAccount() 在未進行實際驗證或條件判斷的情況下,將帳戶標記為「信用良好」狀態。攻擊者利用此漏洞,從協議的資金庫池中提取了資金。

根據 Blockaid 的鏈上分析,損失分布於三個合約中。其中一個帳戶損失約 82,300 USDC,第二個帳戶損失約 17,300 USDC.e,第三個帳戶損失約 1,800 USDC.e。鏈上數據顯示,整個漏洞利用過程在一筆交易中完成。

此次事件不涉及任何密碼學問題。攻擊者僅通過更改合約的狀態機,將未授權帳戶偽裝成合法帳戶。

Huma 團隊在 X 上寫道:「今天早些時候,Huma 在 Polygon 上的舊版 V1 合約中的漏洞遭到利用,損失了 101,400 USDC。」他們繼續表示:「Huma 的 V2 系統在 Solana 上係完全重寫的版本,此問題不適用於 V2 系統。」

Huma 表示,在漏洞被利用之前,團隊已著手縮減 V1 的運營。團隊在 X 上表示:「各團隊早已在推進所有舊版 V1 池的停運工作,現已完全暫停 V1。」

事件發生後,團隊已全面暫停所有剩餘的 V1 合約。公司表示,V2 上的用戶存款未受影響,新版平台繼續正常運行。

Polygon 遭遇糟糕的一天

根據 Cryptopolitan 的最新報道,此次漏洞利用事件發生的同一天,Ink Finance 的 Workspace Treasury Proxy 合約在 Polygon 上損失了近 140,000 美元。攻擊者部署了一個與白名單申領者地址相匹配的合約,從而繞過資格驗證。

在這兩起事件中,攻擊者均發現了智能合約設計中的邏輯錯誤。Polygon 上接連發生的漏洞利用事件發生於 2026 年 4 月之後,創下了智能合約損失最慘月份的記錄。

如果您正在閱讀這篇文章,您已經走在前列。訂閱我們的電子報,保持領先。

市場機遇
Huma Finance 圖標
Huma Finance實時價格 (HUMA)
$0.02324
$0.02324$0.02324
-4.87%
USD
Huma Finance (HUMA) 實時價格圖表
免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 [email protected] 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。

KAIO 全球首發

KAIO 全球首發KAIO 全球首發

享受 KAIO 0 費率交易,把握 RWA 熱潮