Claude Code 源码泄露:AI 代理蓝图意外曝光

Anthropic 面临重大安全事件:旗下热门 AI 编程代理 Claude Code 的完整源码意外泄露到公开领域。

事件经过

一个 59.8 MB 的 JavaScript source map 文件被错误地包含在 npm 公共仓库的 @anthropic-ai/claude-code 2.1.88 版本中。这个本应用于内部调试的文件,包含了约 51 万行 TypeScript 代码。

Solayer Labs 实习生 Chaofan Shou 在美东时间凌晨 4:23 于 X 平台发布了这一发现。数小时内,代码被镜像到 GitHub,并被数千名开发者分析。

战略损失

对于年营收达 190 亿美元的 Anthropic 来说,这次泄露不仅是安全漏洞,更是知识产权的战略性流失:

  • Claude Code 单独实现了 25 亿美元年度经常性收入
  • 企业客户贡献 80% 收入
  • 竞争对手获得了构建类似代理的完整蓝图

核心技术揭示

三层内存架构 泄露代码揭示了 Anthropic 如何解决”上下文熵变”——AI 代理在长会话中变得混乱或产生幻觉的问题:

  • MEMORY.md:轻量级指针索引,永久加载到上下文
  • 主题文件:按需获取的项目知识
  • 原始转录:仅用 grep 搜索特定标识符

“严格写入纪律”确保代理只在成功写入文件后才更新索引,防止上下文被失败尝试污染。

KAIROS:自主守护进程 代码中出现超过 150 次的 KAIROS 特性标志代表了一个根本性的用户体验转变——后台代理模式:

  • 在用户空闲时执行”内存整合”
  • autoDream 逻辑合并分散观察、移除逻辑矛盾
  • 分离子代理运行维护任务,防止主代理”思维链”被污染

内部模型路线图 代码确认:

  • Capybara = Claude 4.6 变体
  • Fennec = Opus 4.6
  • Numbat = 未发布版本
  • Capybara v8 存在 29-30% 虚假声明率,相比 v4 的 16.7% 实际上是倒退

Undercover 模式 系统提示明确指示模型以”隐身”模式为公共开源仓库贡献代码,提交信息不得包含任何 Anthropic 内部信息。

安全建议

Anthropic 发言人确认泄露是由”人为错误导致的发布打包问题”,没有敏感客户数据或凭证暴露。

安全专家建议:

  1. 如果在 3 月 31 日 00:21-03:29 UTC 期间通过 npm 安装或更新 Claude Code,可能已安装包含远程访问木马的 axios 恶意版本
  2. 搜索项目锁文件中的 axios 1.14.1 或 0.30.4 版本
  3. 如发现,将主机视为完全受损,轮换所有密钥,执行干净的操作系统重装
  4. 迁移到原生安装器(curl -fsSL https://claude.ai/install.sh | bash)
  5. 对不熟悉的代码库采用零信任姿态

行业影响

泄露有效地拉平了 AI 代理编排领域的竞争环境。竞争对手现在可以研究 Anthropic 的 2500 多行 bash 验证逻辑和分层内存结构,以远低于原研发预算的成本构建”类 Claude”代理。

随着”Capybara 走出实验室”,构建下一代自主代理的竞赛获得了一次计划外的 25 亿美元集体智慧提升。