Pembocoran kode Claude dari Anthropic mengungkapkan alat agen otonom dan model yang belum dirilis

Anthropic membocorkan seluruh kode sumber untuk Claude Code setelah sebuah file source map yang salah konfigurasi dipublikasikan ke npm, sehingga memberikan pandangan yang jarang ke dalam salah satu produk komersial terpenting perusahaan tersebut.

File itu, yang dibundel dengan versi 2.1.88, berisi hampir 60 megabyte materi internal, termasuk sekitar 512.000 baris TypeScript di 1.906 file. Chaofan Shou, seorang insinyur perangkat lunak yang magang di Solayer Labs, pertama kali menandai kebocoran tersebut, yang dengan cepat menyebar ke X dan GitHub saat para pengembang mulai memeriksa basis kode.

Pengungkapan itu menunjukkan bagaimana Anthropic membangun Claude Code agar tetap berada di jalurnya selama sesi pengkodean yang panjang. Salah satu temuan yang paling jelas adalah sistem memori tiga lapis yang berpusat pada file ringan bernama MEMORY.md, yang menyimpan referensi singkat alih-alih informasi lengkap. Catatan proyek yang lebih detail disimpan secara terpisah dan dimasukkan hanya saat diperlukan, sementara riwayat sesi sebelumnya dicari secara selektif daripada dimuat sekaligus. Kode tersebut juga memberi tahu sistem untuk memeriksa memorinya terhadap kode aktual sebelum mengambil tindakan, sebuah rancangan yang dimaksudkan untuk mengurangi kesalahan dan asumsi yang keliru.

Sumber tersebut juga menunjukkan bahwa Anthropic sedang mengembangkan versi Claude Code yang lebih otonom daripada yang saat ini dilihat pengguna. Fitur yang disebut berulang kali dengan nama KAIROS tampaknya menggambarkan mode daemon di mana agen dapat terus beroperasi di latar belakang alih-alih menunggu prompt langsung.

Proses lain, yang disebut autoDream, tampaknya menangani konsolidasi memori selama periode tidak aktif dengan mendamaikan kontradiksi dan mengubah pengamatan sementara menjadi fakta yang terverifikasi. Pengembang yang meninjau kode tersebut juga menemukan puluhan hidden feature flags, termasuk referensi otomatisasi browser melalui Playwright.

Kebocoran itu juga mengungkap nama model internal dan data performa. Menurut sumber tersebut, Capybara mengacu pada varian Claude 4.6, Fennec sesuai dengan rilis Opus 4.6, dan Numbat tetap berada dalam pengujian pra-peluncuran.

Benchmark internal yang dikutip dalam kode menunjukkan versi terbaru Capybara dengan tingkat klaim palsu 29% hingga 30%, naik dari 16,7% pada iterasi sebelumnya. Sumber tersebut juga merujuk pada sebuah penyeimbang tingkat sikap tegas yang dirancang untuk mencegah model menjadi terlalu agresif saat melakukan refactoring pada kode pengguna.

Salah satu pengungkapan paling sensitif melibatkan sebuah fitur yang dijelaskan sebagai Undercover Mode. Prompt sistem yang dipulihkan menyarankan Claude Code bisa digunakan untuk berkontribusi pada repositori sumber terbuka publik tanpa mengungkap bahwa AI terlibat. Instruksi tersebut secara spesifik memberi tahu model untuk menghindari memunculkan pengidentifikasi internal, termasuk sandi Anthropic, dalam pesan commit atau log git publik.

Materi yang dibocorkan juga mengungkap mesin izin Anthropic, logika orkestrasi untuk alur kerja multi-agen, sistem validasi bash, dan arsitektur server MCP, sehingga memberi pesaing gambaran rinci tentang bagaimana Claude Code bekerja. Pengungkapan tersebut juga dapat memberi para penyerang peta jalan yang lebih jelas untuk menyusun repositori yang dirancang mengeksploitasi model kepercayaan agen. Teks yang ditempelkan menyatakan satu pengembang telah mulai menulis ulang sebagian sistem dengan Python dan Rust dengan nama Claw Code dalam hitungan jam setelah kebocoran.

Paparan sumber bertepatan dengan serangan rantai pasok terpisah yang melibatkan versi berbahaya paket axios npm yang didistribusikan pada 31 Maret. Pengembang yang menginstal atau memperbarui Claude Code melalui npm selama periode tersebut mungkin juga telah menarik dependensi yang telah dikompromikan, yang dilaporkan berisi remote access trojan. Peneliti keamanan mendesak pengguna untuk memeriksa lockfile mereka, memutar kredensial, dan dalam beberapa kasus mempertimbangkan instal ulang sistem operasi sepenuhnya pada mesin yang terdampak.

Insiden ini menandai kasus kedua yang diketahui dalam kira-kira tiga belas bulan di mana Anthropic mengekspos detail teknis internal yang sensitif, menyusul episode sebelumnya pada Februari 2025 yang melibatkan informasi model yang belum dirilis.

Setelah pelanggaran terbaru, Anthropic menetapkan penginstal biner mandiri sebagai metode yang disukai untuk menginstal Claude Code karena metode ini melewati rantai dependensi npm. Pengguna yang tetap menggunakan npm disarankan untuk melakukan pin ke versi yang aman terverifikasi yang dirilis sebelum paket yang dikompromikan.

                    **Disclosure:** This article was edited by Estefano Gomez. For more information on how we create and review content, see our Editorial Policy.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan