Huma Finance V1合约在Polygon上因逻辑漏洞被攻击,损失达101,400 USDC

3 小时前
閱讀 3 分鐘
3 視圖

Huma Finance Polygon V1 合约遭攻击

Huma Finance的Polygon遗留V1合约因逻辑漏洞遭到攻击,导致约101,400 USDC被盗。然而,其基于Solana的PayFi V2和PST代币结构并未受到影响。

攻击细节与影响

Huma Finance已披露,其在Polygon上的遗留V1合约遭到攻击,约101,400 USDCUSDC.e从已经开始清算的旧流动性池中被盗。团队强调,当前PayFi平台上的用户存款没有风险,Huma的PST代币未受到影响,其在Solana上重新架构的V2系统与受影响的合约结构是分开的。

“Huma Finance在Polygon上的V1 BaseCreditPool部署遭到攻击……损失约为10.1万美元。总损失约为101,400美元(USDC + USDC.e)。”

团队确认,此事件仅限于已弃用的合约,而非正在运行的生产库。Web3安全公司Blockaid的详细分析,引用自CryptoTimes,指出损失源于V1 BaseCreditPool合约中名为refreshAccount的函数的逻辑缺陷,该缺陷在没有足够检查的情况下错误地将账户状态从“请求信用额度”更改为“良好状态”。

攻击方式与后果

该漏洞使攻击者能够绕过访问控制,像被批准的借款人一样从与国库相关的池中提取资金。Blockaid的分析显示,从一个合约(0x3EBc1)中盗取了约82,315.57 USDC,从另一个合约(0x95533)中盗取了17,290.76 USDC.e,以及从第三个合约(0xe8926)中盗取了1,783.97 USDC.e,所有这些操作都是在一个紧密协调的序列中以单个交易执行的。

此次攻击并未涉及破解加密或私钥,而是操纵业务逻辑,使系统“认为”攻击者有权提取资金。Huma表示,在此次攻击发生时,它已经开始逐步淘汰Polygon上的V1流动性池,并已完全暂停所有剩余的V1合约,以防止进一步的风险。

未来展望与用户安全

在其披露中,团队强调,Huma 2.0——一个于2025年4月在Solana上推出的无权限、可组合的“真实收益”PayFi平台,得到了Circle和Solana基金会的支持——是“完全重建”的,具有不同的架构,并且与易受攻击的V1代码无关。

Huma 2.0的设计以$PST(PayFi策略代币)为中心,这是一种流动的、具有收益的LP代币,代表支付融资策略中的头寸,并可以与Solana DeFi协议(如Jupiter、Kamino和RateX)集成。相比之下,被攻击的V1合约是Polygon上旧的、需要权限的信用池系统的一部分,现在已有效退役。

对于用户而言,关键的要点是,约101,400 USDC的损失影响了遗留协议级别的流动性,而非个人钱包,并且在Solana上的当前存款和PST头寸被报告为安全。

然而,此事件为DeFi攻击提供了又一个例子,攻击的薄弱环节并非签名方案,而是老旧合约中的业务逻辑——这进一步强调了像Huma这样的团队为何要迁移到重新设计的架构,以及用户为何应对“遗留”和“即将被弃用”的池保持与未审计代码相同的谨慎态度。