Pembocoran kode Claude dari Anthropic mengungkapkan alat agen otonom dan model yang belum dirilis

Anthropic membocorkan seluruh kode sumber untuk Claude Code setelah sebuah file peta sumber yang dikonfigurasi keliru dipublikasikan ke npm, menawarkan pandangan langka ke dalam salah satu produk komersial terpenting perusahaan tersebut.

File tersebut, yang dibundel dengan versi 2.1.88, berisi hampir 60 megabytes materi internal, termasuk sekitar 512.000 baris TypeScript di 1.906 file. Chaofan Shou, seorang insinyur perangkat lunak yang magang di Solayer Labs, pertama kali menandai kebocoran tersebut, yang kemudian dengan cepat menyebar ke X dan GitHub ketika para pengembang mulai menelaah basis kodenya.

Pengungkapan tersebut menunjukkan bagaimana Anthropic membangun Claude Code agar tetap berada di jalur selama sesi pengkodean yang panjang. Salah satu temuan paling jelas adalah sistem memori tiga lapis yang berpusat pada file ringan bernama MEMORY.md, yang menyimpan referensi singkat alih-alih informasi lengkap. Catatan proyek yang lebih rinci disimpan secara terpisah dan hanya dimunculkan saat diperlukan, sementara riwayat sesi masa lalu dicari secara selektif, bukan dimuat sekaligus. Kode itu juga memberi tahu sistem untuk memeriksa memorinya terhadap kode yang sebenarnya sebelum mengambil tindakan, sebuah desain yang dimaksudkan untuk mengurangi kesalahan dan asumsi yang keliru.

Sumber tersebut juga menyarankan bahwa Anthropic tengah mengembangkan versi Claude Code yang lebih otonom daripada yang saat ini dilihat pengguna. Sebuah fitur yang dirujuk berulang kali dengan nama KAIROS tampaknya menggambarkan mode daemon di mana agen dapat terus beroperasi di latar belakang alih-alih menunggu prompt langsung.

Proses lain, yang disebut autoDream, tampaknya menangani konsolidasi memori selama periode tidak aktif dengan mendamaikan kontradiksi dan mengubah pengamatan sementara menjadi fakta yang terverifikasi. Pengembang yang meninjau kode tersebut juga menemukan puluhan hidden feature flags, termasuk referensi ke otomatisasi browser melalui Playwright.

Kebocoran itu juga mengungkap nama model internal dan data kinerja. Menurut sumber tersebut, Capybara merujuk ke varian Claude 4.6, Fennec sesuai dengan rilis Opus 4.6, dan Numbat masih berada dalam pengujian pra-peluncuran.

Benchmark internal yang dikutip dalam kode menunjukkan versi Capybara terbaru dengan false claims rate sebesar 29% hingga 30%, naik dari 16,7% pada iterasi sebelumnya. Sumber tersebut juga merujuk pada bobot tandingan sifat assertiveness yang dirancang untuk mencegah model menjadi terlalu agresif saat melakukan refactoring pada kode pengguna.

Salah satu pengungkapan paling sensitif melibatkan fitur yang dijelaskan sebagai Undercover Mode. Prompt sistem yang berhasil dipulihkan menyarankan bahwa Claude Code bisa digunakan untuk berkontribusi pada repositori open source publik tanpa mengungkap bahwa AI terlibat. Instruksinya secara spesifik meminta model untuk menghindari mengekspos identifier internal, termasuk codenames Anthropic, dalam pesan commit atau log git publik.

Materi yang dibocorkan juga mengungkap mesin perizinan Anthropic, logika orkestrasi untuk alur kerja multi-agen, sistem validasi bash, dan arsitektur server MCP, yang memberi pesaing gambaran mendetail tentang cara kerja Claude Code. Pengungkapan tersebut juga dapat memberi penyerang peta jalan yang lebih jelas untuk menyusun repositori yang dirancang mengeksploitasi model kepercayaan agen. Teks yang ditempelkan menyebutkan satu pengembang telah mulai menulis ulang sebagian sistem dalam Python dan Rust dengan nama Claw Code dalam beberapa jam setelah kebocoran.

Paparan dari sumber tersebut bertepatan dengan serangan rantai pasokan terpisah yang melibatkan versi paket axios npm yang berbahaya yang didistribusikan pada March 31. Pengembang yang menginstal atau memperbarui Claude Code melalui npm pada periode tersebut juga mungkin telah ikut menarik dependensi yang telah dikompromikan itu, yang dilaporkan memuat remote access trojan. Peneliti keamanan mendesak pengguna untuk memeriksa lockfile mereka, menggilir (rotate) kredensial, dan dalam beberapa kasus mempertimbangkan pemasangan ulang sistem operasi sepenuhnya pada mesin yang terdampak.

Insiden ini menandai kasus kedua yang diketahui dalam kira-kira tiga belas bulan di mana Anthropic mengekspos detail teknis internal yang sensitif, menyusul kejadian sebelumnya pada Februari 2025 yang melibatkan informasi model yang belum dirilis.

Setelah pelanggaran terbaru, Anthropic menetapkan penginstal biner mandirinya sebagai metode yang disarankan untuk menginstal Claude Code karena bypass rantai dependensi npm. Pengguna yang masih menggunakan npm disarankan untuk mengunci (pin) ke versi aman yang telah diverifikasi yang dirilis sebelum paket yang dikompromikan.

                    **Disclosure:** Artikel ini diedit oleh Estefano Gomez. Untuk informasi lebih lanjut tentang bagaimana kami membuat dan meninjau konten, lihat Kebijakan Editorial kami.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan