找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2860

积分

0

好友

382

主题
发表于 1 小时前 | 查看: 2| 回复: 0

Anthropic 旗下以代码能力著称的 AI 工具 Claude Code,其源代码近期再次因发布流程的疏忽而泄露。

今天下午,X(原 Twitter)平台被一则消息刷屏:Anthropic 的 AI 编程助手 Claude Code 的源代码疑似大规模泄露。事件的起因并非黑客攻击,而是一个在开发者看来颇为低级的“工程事故”。Anthropic 在向 npm 仓库发布 Claude Code 的 v2.1.88 版本时,不慎将用于调试的 Source Map 文件(cli.js.map)一同打包上传。

这个约 60MB 的 cli.js.map 文件如同提供了一份详细的“地图”。安全研究人员利用它,成功逆向还原出了多达 1,906 个原始的 TypeScript 源码文件。

泄露的内容涵盖了 CLI 工具的核心业务逻辑、内部 API 的调用方式、加密流程,以及最具价值的——驱动 Claude Code 工作的系统提示词(System Prompt)。这无疑为研究其内部工作机制和可能的复现提供了宝贵材料。

所幸的是,Anthropic 的核心模型(如 Claude 3.5 Sonnet 及 Opus)并未受到影响,它们依然安全地运行在云端服务器上,服务器端的代码也未在此次泄露之列。

这并非 Anthropic 第一次在这个问题上“翻车”。去年年初,他们就曾因为几乎相同的原因导致过源代码泄露。作为一家始终将“AI 安全”奉为圭臬的公司,却在最基础的持续集成/持续部署(CI/CD)发布流程上连续失误,多少有些令人意外。

此事也给所有开发者提了个醒:在生产环境的构建和发布流程中,务必严格过滤 .map.env 等敏感文件,否则闭源软件将无异于在互联网上“裸奔”。这次事件是开源流程管理失误导致机密泄露的典型案例,值得深入分析。

尽管 Anthropic 方面反应迅速,已经开始通过发送律师函等方式要求删除相关代码仓库,但互联网的传播特性意味着代码早已遍布各处。

可以预见,这次泄露事件可能会催生出一批对 Claude 内部机制“了如指掌”的第三方插件或兼容工具。对于开发者社区而言,这起事件引发的关于工程规范与 AI 系统安全的讨论,其价值或许不亚于泄露的代码本身。更多关于 AI 与开发的深度讨论,欢迎访问 云栈社区 的开发者板块。




上一篇:OpenClaw 3.28发布:新增高危操作拦截钩子,内置Grok搜索与MiniMax画图
下一篇:2026年DRAM产能危机解析:AI需求如何引发存储芯片超级短缺与供应链重构
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-4-1 03:05 , Processed in 0.667915 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表