#ClaudeCode500KCodeLeak



ОГЛЯД ІНЦИДЕНТУ:

Уранці 31 березня 2026 року компанія Anthropic, яка публічно позиціонує себе як найобережніша та найвідповідальніша лабораторія штучного інтелекту у світі, заснована колишніми дослідниками OpenAI Даріо Амоді та Даніелою Амоді, на основі принципу, що розвиток ШІ має відбуватися обережно, свідомо та з дотриманням інституційної дисципліни, випадково розповсюдила весь внутрішній вихідний код свого найкомерційно важливішого продукту, Claude Code, кожному розробнику на Землі через забутий файл мапи джерельного коду JavaScript, прихований у рутинному оновленні пакету, опублікованому у публічний реєстр npm. Іронія у тому, що одна з найпростіших операційних помилок безпеки — випадкове оприлюднення всього інженерного плану компанії, що порівнюється з тим, якби ви випадково надрукували весь інженерний проект на звороті коробки з крупою та розповсюдили його у всі продуктові магазини одночасно — не залишилася непоміченою спільнотою розробників. Вже за кілька годин код був завантажений, дзеркально скопійований, проаналізований, форкнутий і опублікований у мережі швидше, ніж будь-яке попередження про видалення могло б його стримати, що зробило #ClaudeCode500KCodeLeak не просто трендовою темою, а одним із найважливіших неусвідомлених технічних розкриттів у історії сучасного розвитку ШІ.

ЯК ВІДБУВСЯ ПРОТІК:

Механізм протіку вартує розуміння у точних деталях, оскільки він відкриває щось і сороміцьке, і просвітницьке щодо того, як навіть найскладніші інженерні організації можуть провалитися у найпростіших питаннях DevOps безпеки: дослідник безпеки, аналізуючи версію 2.1.88 пакету @anthropic-ai/claude-code, опублікованого у публічний npm 31 березня, помітив файл під назвою cli.js.map — мапу джерельного коду JavaScript вагою 59.8 МБ, який ніколи не має з’являтися у виробничих релізах, оскільки файли мапи використовуються для налагодження і призначені виключно для внутрішніх середовищ розробки. У цьому випадку файл напряму вказував на zip-архів, розміщений у хмарній інфраструктурі Anthropic за публічною URL-адресою, і при завантаженні відкривав архів розміром 59.8 МБ, що містив повний, не мінімізований, повністю читабельний TypeScript-джерельний код Claude Code приблизно з 1900–2000 файлів загальною кількістю понад 512 000 рядків коду.

МАСШТАБ І НАСЛІДКИ:

Важливо зазначити, що жодні ваги моделей не були оприлюднені, жодні дані клієнтів не були скомпрометовані, аніж API-ключі чи дані автентифікації користувачів не були витекли. Це означає, що інцидент стосується розкриття інтелектуальної власності та конкурентної розвідки, а не витоку даних користувачів. Однак ця різниця не зменшує серйозності шкоди, оскільки те, що розкрили понад 512 000 рядків TypeScript, — це не просто обгортка API, а виробничий рівень системи розробника, внутрішня архітектура якої дає конкурентам повний план побудови сучасного AI-агента для кодування у масштабі.

АНАЛІЗ АРХІТЕКТУРИ КОДОВОЇ БАЗИ:

Структурний розбір самої кодової бази вражає своєю складністю: система інструментів охоплює приблизно 40 000 рядків у плагіноподібній архітектурі, що дозволяє взаємодіяти з файловими системами, оболонками та API; система запитів, відповідальна за обробку запитів, налічує близько 46 000 рядків; і шар оркестрації агентів реалізує систему спекулятивного виконання з використанням копіювання-запису накладань, що дозволяє безпечно тестувати потенційно руйнівні операції перед застосуванням змін, забезпечуючи зворотність і безпеку системи.

ПАМ’ЯТЬ, РОЗКЛАДАННЯ ТА ПРОДУКТИВНІСТЬ:

Система управління контекстом використовує TTL-логіку виведення, яка очищує записи, що залишилися без дії понад 60 хвилин, у поєднанні з проактивними механізмами ущільнення та двома порогами на основі кількості токенів і використання інструментів для запобігання деградації продуктивності, тоді як система планування реалізує багаторівневу пріоритетну архітектуру, яка обробляє легкі перевірки перед дорогими викликами інференсу моделі, значно зменшуючи затримки та витрати.

Ризики безпеки та виконання:

Також застосовуються розширені ізоляційні механізми та логіка валідації bash, спрямовані на управління середовищами виконання, але виявлення цієї логіки створює нові ризики, оскільки зловмисники тепер краще розуміють, як проектувати вхідні дані або середовища, що експлуатують потоки виконання агентів або обходять засоби безпеки.

Приховані функції та внутрішні системи:

Крім відомої архітектури, витік розкрив численні невипущені функції та внутрішні системи: режим “Undercover Mode”, створений для запобігання розкриття внутрішніх кодових імен, віртуальну систему тварин, прив’язану до внутрішніх конвенцій найменувань, приховані голосові інтерфейси, керовані за допомогою камінців із камінцями, та десятки експериментальних функцій, які разом відкривають детальний дорожній план майбутніх розробок.

Передові можливості агента:

Одним із найважливіших відкриттів є автономний режим агента, що працює цілодобово без явних команд, а також системи телеметрії та віддаленого керування, що дозволяють змінювати поведінку після розгортання, підвищуючи очікування щодо можливостей і потенційні корпоративні ризики.

Людський фактор і технічний борг:

Кодова база також демонструє людський аспект інженерії програмного забезпечення, включаючи застарілі функції, що все ще використовуються, нерозв’язані технічні борги та неформальні коментарі розробників, підкреслюючи, що навіть високорозвинені системи ШІ створюються у недосконалих, що еволюціонують інженерних середовищах.

Множинні провали та контекст:

Загальний контекст цього інциденту підсилює його значущість, оскільки він слідує за іншим внутрішнім витоком, що стосувався деталей дорожньої карти продукту, і є частиною патерну операційних провалів, які разом ставлять під сумнів внутрішні процеси та дисципліну безпеки.

Реакція та реальність інтернету:

Хоча вже розпочато заходи щодо видалення, характер поширення в інтернеті означає, що код уже широко розповсюджений і його повністю зупинити неможливо, тому його зміст залишатиметься доступним і піддаватиметься аналізу безстроково.

ОСТАТОЧНИЙ стратегічний вплив:

Довгостроковий вплив, ймовірно, буде менш про негайний конкурентний крах і більше про прискорене навчання галузі, оскільки конкуренти отримують уявлення про системи AI-агентів виробничого рівня, водночас їм ще потрібно створювати власні моделі та інфраструктуру. Репутаційний вплив для компанії, орієнтованої на безпеку та дисципліну, є значним, і #ClaudeCode500KCodeLeak водночас є технічним інцидентом і моментом, що визначає бренд.
#CreaterLeaderBoard
Переглянути оригінал
post-image
post-image
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 14
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
xxx40xxxvip
· 1год тому
До Місяця 🌕
Переглянути оригіналвідповісти на0
xxx40xxxvip
· 1год тому
LFG 🔥
відповісти на0
Crypto_Buzz_with_Alexvip
· 4год тому
2026 GOGOGO 👊
відповісти на0
ShainingMoonvip
· 6год тому
До Місяця 🌕
Переглянути оригіналвідповісти на0
ShainingMoonvip
· 6год тому
2026 GOGOGO 👊
відповісти на0
Yusfirahvip
· 7год тому
До Місяця 🌕
Переглянути оригіналвідповісти на0
GateUser-68291371vip
· 9год тому
Тримайте міцно 💪
Переглянути оригіналвідповісти на0
GateUser-68291371vip
· 9год тому
Булран 🐂
відповісти на0
GateUser-68291371vip
· 9год тому
Запрыгуй 🚀
Переглянути оригіналвідповісти на0
MasterChuTheOldDemonMasterChuvip
· 10год тому
Просто нападай 👊
Переглянути оригіналвідповісти на0
Дізнатися більше
  • Закріпити