Huma Finances veraltete V1-Verträge auf Polygon wurden am 11.05. für 101.400 USD in USDC ausgenutzt. Das Unternehmen gibt an, dass sein V2-System auf Solana sicher ist.Huma Finances veraltete V1-Verträge auf Polygon wurden am 11.05. für 101.400 USD in USDC ausgenutzt. Das Unternehmen gibt an, dass sein V2-System auf Solana sicher ist.

Logikfehler entzieht Humas alten Polygon-Verträgen 101.000 $

2026/05/13 03:10
3 Min. Lesezeit
Bei Feedback oder Anliegen zu diesem Inhalt kontaktieren Sie uns bitte unter crypto.news@mexc.com

Ein Angriff auf die V1-Smart-Contracts von Huma Finance auf Polygon führte zu einem Verlust von 101.400 USDC. Der Exploit verschlimmerte eine ohnehin schwierige Zeit für DeFi-Protokolle im Netzwerk.

Der Exploit wurde von der Web3-Sicherheitsfirma Blockaid gemeldet. Der Angreifer zielte auf BaseCreditPool-Deployments ab, die mit Humas älterer V1-Infrastruktur zusammenhängen. Der Gesamtverlust betrug ~101.400 in USDC und USDC.e über verschiedene Contracts hinweg.

Logic flaw drains $101K from Huma's old Polygon contracts

Huma Finance bestätigte den Vorfall auf X und erklärte: „Keine Nutzerfonds sind gefährdet und PST ist nicht betroffen." Das Team teilte mit, dass sein V2-System, das auf Solana läuft, von Grund auf neu entwickelt wurde. Es teilt keinen Code mit den kompromittierten Contracts.

Humas V1-Fehler lag in einer Funktion

Der Smart-Contract-Fehler wurde in einer Funktion namens refreshAccount() gefunden. Es handelt sich um eine Funktion innerhalb der V1-BaseCreditPool-Contracts. Blockaid-Sicherheitsforscher identifizierten den Bug. Sie teilten weitere Informationen auf X mit und sagten:

refreshAccount() markierte Konten mit „gutem Stand" ohne tatsächliche Verifizierung oder Bedingungen. Der Angreifer nutzte diesen Fehler aus und leerte die Treasury-Pools des Protokolls.

Die Verluste wurden laut Blockaid's On-Chain-Analyse in drei Contracts gefunden. Ein Konto verlor ~82.300 USDC. Ein zweites verlor ~17.300 USDC.e. Und ein drittes Konto verlor ~1.800 USDC.e. Laut On-Chain-Daten wurde der gesamte Exploit in einer einzigen Transaktion abgeschlossen.

Es gab kein kryptografisches Problem. Der Angreifer änderte lediglich die Zustandsmaschine des Contracts, um ihn dazu zu bringen, ein nicht autorisiertes Konto als legitim zu behandeln.

Humas Team schrieb auf X: „Heute früh wurde eine Schwachstelle in Humas Legacy-V1-Contracts auf Polygon für 101.400 USDC ausgenutzt." Sie fügten hinzu: „Humas V2-System auf Solana ist eine vollständige Neuentwicklung, und dieses Problem gilt nicht für V2-Systeme."

Huma erklärte, dass das Unternehmen den V1-Betrieb bereits vor dem Exploit eingestellt hatte. Das Team sagte auf X: „Die Teams befanden sich bereits im Prozess, alle Legacy-V1-Pools einzustellen, und haben V1 nun vollständig pausiert."

Nach dem Vorfall pausierte das Team alle verbleibenden V1-Contracts vollständig. Das Unternehmen teilte mit, dass die Nutzereinzahlungen auf V2 unberührt blieben und die neuere Plattform weiterhin normal betrieben wird.

Polygon hatte einen schlechten Tag

Laut einem aktuellen Bericht von Cryptopolitan ereignete sich der Exploit am selben Tag, an dem Ink Finance fast 140.000 US-Dollar aus seinem Workspace Treasury Proxy Contract auf Polygon verlor. Der Angreifer deployte einen Contract, der einer Whitelist-Adresse eines berechtigten Antragstellers entsprach, um Berechtigungsprüfungen zu umgehen.

In beiden Vorfällen fanden die Angreifer Logikfehler im Smart-Contract-Design. Die aufeinanderfolgenden Exploits auf Polygon kommen nach April 2026, der den Rekord für den schlimmsten Monat bei Smart-Contract-Verlusten aufgestellt hat.

Wenn Sie das lesen, sind Sie bereits einen Schritt voraus. Bleiben Sie es mit unserem Newsletter.

Marktchance
Huma Finance Logo
Huma Finance Kurs(HUMA)
$0.02327
$0.02327$0.02327
-4.74%
USD
Huma Finance (HUMA) Echtzeit-Preis-Diagramm
Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an crypto.news@mexc.com um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.

KAIO Global Debut

KAIO Global DebutKAIO Global Debut

Enjoy 0-fee KAIO trading and tap into the RWA boom