Das Huma Protocol auf Polygon erlitt eine Sicherheitsverletzung, die zu einem Verlust von etwa 101.390 US-Dollar führte. Der Exploit wurde auf eine Schwachstelle in der Funktion refreshAccount(address) zurückgeführt, die es ermöglichte, eine nicht genehmigte Kreditlinie vom Status "Requested" auf "GoodStanding" zu verschieben. Dieser Umgehung des Genehmigungsstatus im Kreditzyklus wurde vom Angreifer ausgenutzt. Der Angreifer profitierte, indem er 82.315,57 native USDC und 19.074,73 USDC.e abgezogen hat. Zu den wichtigsten Transaktionen im Zusammenhang mit dem Angriff gehören die Haupt-Exploit-Transaktion und eine Statusaktualisierungstransaktion, die den Rahmen für den Exploit schuf. Der Angreifer nutzte mehrere Wallet-Adressen, darunter eine EOA und einen Kreditnehmervertrag, um den Angriff durchzuführen.