Huma Finance 在 Polygon 上的 V1 智能合約遭到攻擊,損失了 101,400 美元的 USDC。此次漏洞利用事件,令這個網絡上的 DeFi 協議本已艱難的處境雪上加霜。
此次漏洞利用事件由 Web3 安全公司 Blockaid 披露。攻擊者針對與 Huma 舊版 V1 基礎設施相關的 BaseCreditPool 部署發動攻擊。各合約的 USDC 及 USDC.e 總損失約為 101,400 美元。

Huma Finance 在 X 上確認了此次事件,表示「用戶資金不受影響,PST 亦未受波及」。團隊表示其運行於 Solana 上的 V2 系統係從頭開始重新構建,與受攻擊的合約不共享任何代碼。
此次智能合約漏洞存在於名為 refreshAccount() 的函數中,該函數位於 V1 BaseCreditPool 合約內。Blockaid 安全研究人員識別出這個漏洞,並在 X 上分享了更多信息,表示:
refreshAccount() 在未進行實際驗證或條件判斷的情況下,將帳戶標記為「信用良好」狀態。攻擊者利用此漏洞,從協議的資金庫池中提取了資金。
根據 Blockaid 的鏈上分析,損失分布於三個合約中。其中一個帳戶損失約 82,300 USDC,第二個帳戶損失約 17,300 USDC.e,第三個帳戶損失約 1,800 USDC.e。鏈上數據顯示,整個漏洞利用過程在一筆交易中完成。
此次事件不涉及任何密碼學問題。攻擊者僅通過更改合約的狀態機,將未授權帳戶偽裝成合法帳戶。
Huma 團隊在 X 上寫道:「今天早些時候,Huma 在 Polygon 上的舊版 V1 合約中的漏洞遭到利用,損失了 101,400 USDC。」他們繼續表示:「Huma 的 V2 系統在 Solana 上係完全重寫的版本,此問題不適用於 V2 系統。」
Huma 表示,在漏洞被利用之前,團隊已著手縮減 V1 的運營。團隊在 X 上表示:「各團隊早已在推進所有舊版 V1 池的停運工作,現已完全暫停 V1。」
事件發生後,團隊已全面暫停所有剩餘的 V1 合約。公司表示,V2 上的用戶存款未受影響,新版平台繼續正常運行。
根據 Cryptopolitan 的最新報道,此次漏洞利用事件發生的同一天,Ink Finance 的 Workspace Treasury Proxy 合約在 Polygon 上損失了近 140,000 美元。攻擊者部署了一個與白名單申領者地址相匹配的合約,從而繞過資格驗證。
在這兩起事件中,攻擊者均發現了智能合約設計中的邏輯錯誤。Polygon 上接連發生的漏洞利用事件發生於 2026 年 4 月之後,創下了智能合約損失最慘月份的記錄。
如果您正在閱讀這篇文章,您已經走在前列。訂閱我們的電子報,保持領先。


