Anthropic 旗下以代码能力著称的 AI 工具 Claude Code,其源代码近期再次因发布流程的疏忽而泄露。
今天下午,X(原 Twitter)平台被一则消息刷屏:Anthropic 的 AI 编程助手 Claude Code 的源代码疑似大规模泄露。事件的起因并非黑客攻击,而是一个在开发者看来颇为低级的“工程事故”。Anthropic 在向 npm 仓库发布 Claude Code 的 v2.1.88 版本时,不慎将用于调试的 Source Map 文件(cli.js.map)一同打包上传。
这个约 60MB 的 cli.js.map 文件如同提供了一份详细的“地图”。安全研究人员利用它,成功逆向还原出了多达 1,906 个原始的 TypeScript 源码文件。
泄露的内容涵盖了 CLI 工具的核心业务逻辑、内部 API 的调用方式、加密流程,以及最具价值的——驱动 Claude Code 工作的系统提示词(System Prompt)。这无疑为研究其内部工作机制和可能的复现提供了宝贵材料。
所幸的是,Anthropic 的核心模型(如 Claude 3.5 Sonnet 及 Opus)并未受到影响,它们依然安全地运行在云端服务器上,服务器端的代码也未在此次泄露之列。
这并非 Anthropic 第一次在这个问题上“翻车”。去年年初,他们就曾因为几乎相同的原因导致过源代码泄露。作为一家始终将“AI 安全”奉为圭臬的公司,却在最基础的持续集成/持续部署(CI/CD)发布流程上连续失误,多少有些令人意外。
此事也给所有开发者提了个醒:在生产环境的构建和发布流程中,务必严格过滤 .map、.env 等敏感文件,否则闭源软件将无异于在互联网上“裸奔”。这次事件是开源流程管理失误导致机密泄露的典型案例,值得深入分析。
尽管 Anthropic 方面反应迅速,已经开始通过发送律师函等方式要求删除相关代码仓库,但互联网的传播特性意味着代码早已遍布各处。
可以预见,这次泄露事件可能会催生出一批对 Claude 内部机制“了如指掌”的第三方插件或兼容工具。对于开发者社区而言,这起事件引发的关于工程规范与 AI 系统安全的讨论,其价值或许不亚于泄露的代码本身。更多关于 AI 与开发的深度讨论,欢迎访问 云栈社区 的开发者板块。
|