ClaudeCode500KCodeLeak


Шок у світі ШІ: Anthropic випадково злив 500 000 рядків вихідного коду для інструменту Claude Code

31 березня 2026 року компанія Anthropic випадково злила понад 500 000 рядків вихідного коду свого популярного асистента кодування Claude Code та командного рядка (CLI), спричинивши великий шок у світі технологій. Інцидент був зафіксований як проблема з пакуванням, що виникла цілком через людську помилку, а не через кіберзлочин або порушення безпеки.

Як сталася витік?

Все почалося з випуску пакету npm 2.1.88 для інструменту Claude Code. Випадково було включено файл "source map" розміром 59,8 МБ, який використовується у процесі розробки і зазвичай не призначений для кінцевих користувачів. Цей файл містив весь оригінальний вихідний код TypeScript інструменту, коментарі розробників і навіть приховані функції, які ще не були випущені.

Помилка була вперше виявлена китайським дослідником безпеки Чаофаном Шоу, який поділився своїми висновками у соцмережах. За кілька секунд код був скопійований і поширений на різних платформах. Хоча Anthropic одразу відкликала пакет і почала надсилати повідомлення про порушення авторських прав, було вже пізно.

Що було злито, що залишилось у безпеці?

Хоча масштаб витоку є значним, потрібно зробити важливе розмежування:

Злито: архітектура агентів, логіка планування завдань, система управління пам’яттю та багато нових функцій, які ще не були доступні користувачам, що можна вважати мозком Claude Code. Загалом було оприлюднено понад 512 000 рядків коду у приблизно 2 000 файлах.

Не злито: найважливіше — ваги моделі, дані для навчання та основна технологія ШІ, що формують основу моделі Claude, — не є частиною цього витоку. Витік стосується лише робочої логіки інструменту для розробників.

Заглиблення у приховані скарби коду

Розробники, що досліджували злитий код, виявили багато прихованих і інноваційних функцій, над якими працювала Anthropic. Найбільш помітні:

Buddy: AI "песик" у стилі Tamagotchi, який з’являється у терміналі під час кодування. Ця функція робить процес кодування більш ігровим, реагуючи на дії розробника і включаючи типи з різним рівнем рідкості.
KAIROS: автономний агент, який постійно працює у фоновому режимі. Навіть коли користувач не працює, він аналізує проект, оптимізує пам’ять і може самостійно виконувати довгострокове планування.
Режим під прикриттям: іронічна функція, створена для того, щоб знищити будь-які сліди використання AI співробітниками Anthropic під час внеску у проєкти з відкритим кодом.
Захист від дистиляції: механізми "отруєння", створені для запобігання копіюванню робочої логіки Claude Code конкурентами AI.

Які будуть наслідки?

Цей витік є значним ударом по репутації Anthropic, але може стати поворотним моментом для індустрії ШІ. Конкуренти (такі як Cursor, Devin і Aider) тепер мають можливість безпосередньо досліджувати передову архітектуру агентів Claude Code і інтегрувати подібні технології у свої продукти. Крім того, знання деталей витоку відкриває двері для зловмисників створювати підроблені пакети та запускати атаки на ланцюг постачання проти розробників.

Anthropic підтвердила, що інцидент був помилкою з пакування і що дані клієнтів не були злиті. Однак цей випадок підкреслює складність і цінність технології агентів ШІ, розробленої за зачиненими дверима, демонструючи величезні наслідки необережності.
Переглянути оригінал
post-image
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 2
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
MarketAdvicervip
· 3год тому
До Місяця 🌕
Переглянути оригіналвідповісти на0
AngryBirdvip
· 4год тому
До Місяця 🌕
Переглянути оригіналвідповісти на0
  • Закріпити