Anthropic Claude Code 源码意外泄露:工程化护城河被“低级失误”击穿
2026/04/01 17:00阅读量 2
2026年3月31日,AI巨头Anthropic因npm包打包配置错误,导致Claude Code核心源代码及开发注释意外公开。此次泄露包含4756个文件及未发布功能(如Kairos、ULTRAPLAN模式),虽未涉及模型权重,但彻底暴露了其工程优化逻辑。事件引发行业对AI产品安全治理、责任链追溯及竞争格局从技术封锁转向生态服务转型的深刻反思。
事件概述
2026年3月31日,AI公司Anthropic在发布Claude Code npm包更新时,因疏忽将包含核心源码的调试文件(cli.js.map)暴露在公共仓库中。这一配置错误导致约59.8MB的文件包被全球开发者获取,进而还原出完整的软件工程底座。
核心事实与数据
- 泄露规模:共还原4756个文件,其中核心源码超过1800个。关键文件包括长达4.6万行的推理引擎代码
QueryEngine.ts。 - 内容细节:除了代码逻辑,泄露内容还完整保留了工程师的手写注释,涵盖延迟加载策略、系统报错规避及加载规则等实操经验。
- 未公开功能曝光:
- Kairos模式:一个后台持续运行的自主守护进程,具备会话保持和记忆整合能力。
- ULTRAPLAN模式:激进的任务规划方案,可将复杂任务卸载至远程云容器,由Opus 4.6模型进行最长30分钟的深度思考。
- 内部机制:代码中发现“卧底模式”(Undercover Mode),该模式下员工提交记录会自动抹除AI痕迹,且无法手动关闭。
- 历史背景:这并非首次发生。据披露,2025年2月Claude Code早期版本曾因同样的source map问题短暂暴露源码,当时已下架处理。
行业影响与反思
- 护城河重构:此次事件表明,顶级AI产品的壁垒正从神秘的“模型权重”转向具体的“工程化落地”。当端到端的优化逻辑(如多智能体协同、初始化流程)成为公开秘密,市场竞争焦点将转向生态服务的稳定性、安全性及闭环能力。
- 安全治理困境:在AI辅助编程(Vibe Coding)普及的背景下,基础工程流程的严谨性面临挑战。过度依赖AI生成代码和发布流程,可能导致人类审核环节的缺失,形成新的安全裂缝。
- 责任链挑战:随着Agent不仅能发现漏洞还能尝试修复,软件行业的责任归属变得模糊。未来,代码的“证据链”和“责任链”完整性将成为衡量平台价值的关键指标。
- 后续动态:截至报道时,Anthropic已更新npm包并发起DMCA投诉以封杀分享链接,但源代码已被广泛镜像。官方尚未发表正式声明,但互联网记忆显示代码一旦流出便难以收回。
