Anthropic Claude Code 源码大规模泄露:揭秘 AI 时代的供应链安全危机

Anthropic Claude Code 源码大规模泄露:揭秘 AI 时代的供应链安全危机

Codex1 min read1 views

2026年3月底,AI 行业发生了一场地震般的安全事故。Anthropic 备受瞩目的命令行 AI 编程助手——Claude Code CLI 的全量源代码在 npm 注册表上被意外泄露。这次事故不仅让 Anthropic 的内部架构暴露在聚光灯下,也为全球 AI 开发团队敲响了安全防范与供应链管理的警钟。

事件回顾:一个调试文件引发的“惨案”

2026年3月31日,Anthropic 在发布 Claude Code 版本 2.1.88 时,其开发人员不慎将一个高达 59.8 MB 的 JavaScript 源映射文件(cli.js.map)包含在了 npm 包中。这种文件本是用于开发阶段的调试工具,旨在将压缩后的代码还原为原始代码。

AI 安全泄露概念图

然而,正是这个致命的疏忽,成为了通向 Anthropic 核心商业机密的“后门”。安全研究人员 Chaofan Shou 首先发现了这一漏洞:通过该映射文件,任何人都可以访问存储在 Cloudflare R2 上的公开 zip 存档。短短几小时内,包含 1,900 个文件、约 51.2 万行未混淆的 TypeScript 源码便在 GitHub 上疯传,部分镜像仓库迅速斩获数万个点赞和分支。

深度揭秘:被泄露的代码里藏着什么?

除了常规的逻辑,泄露的代码库向外界展示了 Anthropic 正在研发的“秘密武器”,这些功能此前从未对公众完整披露:

  1. KAIROS:一个全天候运行的自主后台守护进程。它能够主动进行内存整合、长期上下文管理,甚至在用户空闲时也能自主操作。
  2. Buddy:一个带有性格特征和游戏化元素的虚拟伙伴,能在终端中提供持久的交互体验,类似于“拓麻歌子”风格的编程搭子。
  3. 核心架构:包括复杂的多智能体编排逻辑、权限管理模式以及名为“Undercover Mode”的安全机制,用于防止敏感内部信息泄露到公共仓库中。

Claude Code 功能示意

功能进化:远程控制与电脑使用

尽管身处泄露风暴中心,Anthropic 仍在 2026 年 4 月初推出了 Claude Code 的重大功能更新——远程控制(Remote Control)。这一功能允许开发者通过智能手机浏览器或平板电脑,远程连接到运行在本地机器上的 Claude Code 会话。

根据技术细节显示,这一过程高度依赖于安全协议。本地会话仅发送出站 HTTPS 请求,不需要打开任何入站端口,所有流量均通过 TLS 加密。用户只需输入 claude remote-control 即可生成一个专用的 URL 或二维码,实现多端协同编程。

此外,新版本还强化了以下功能:

  • 电脑使用(Computer Use):允许 AI 在 CLI 环境中直接导航屏幕、打开文件并执行工具。
  • 自动记忆(Auto-memory):智能助手能记住跨会话的历史记录和上下文,大幅提升长周期项目的效率。

行业反思:摆脱供应商锁定的必要性

这次泄露事件也引发了关于“供应商集中风险”的讨论。当开发团队深度依赖单一供应商的代理式工具时,任何安全漏洞或服务中断都可能导致生产力停摆。2025 年 GitHub 上暴露的 AI 相关密钥数量剧增,表明供应链安全已成为 AI 时代最脆弱的一环。

AI 编程与安全风险

在这一背景下,许多团队开始转向类似 AICC 这样的多模型 API 集成平台。这类平台提供统一的接入点,能够根据成本、延迟或可用性,在 Claude、Gemini、OpenAI 以及开源模型之间进行智能路由。当单一供应商出现问题时,系统可以自动切换到备选模型,确保业务的连续性与安全性。

结语:AI 安全的新纪元

Anthropic 的源码泄露并非孤立事件,它是代理式 AI 工具从实验原型走向核心基础设施过程中的一次“成长的烦恼”。对于开发者而言,这提醒我们在追求 AI 带来的高效产能时,决不能忽视基础的安全性审计。

未来,成功的 AI 部署将属于那些既能拥抱前沿技术,又能通过多供应商策略规避风险、建立稳健安全体系的企业。AI 正在“自动化其自身的进化”,而我们必须确保这一过程始终处于安全的轨道之上。