Le protocole Huma sur Polygon a subi une faille de sécurité entraînant une perte d'environ 101 390 $. L'exploitation a été attribuée à une vulnérabilité dans la fonction refreshAccount(address), qui permettait de déplacer une ligne de crédit non approuvée du statut « Requested » à « GoodStanding ». Ce contournement de l'état d'approbation dans le cycle de vie du crédit a été exploité par l'attaquant. L'attaquant a tiré profit en drainant 82 315,57 USDC natifs et 19 074,73 USDC.e. Les transactions clés impliquées dans l'attaque comprennent la transaction principale d'exploitation et une transaction de rafraîchissement d'état qui a préparé le terrain pour l'exploitation. L'attaquant a utilisé plusieurs adresses de portefeuille, y compris une EOA et un contrat d'emprunteur, pour exécuter l'attaque.