Der npm-Paket-Leak für das Anthropic-AI-Programmierungstool Claude Code enthält den vollständigen Quellcode

Gate News meldet, am 31. März stellte der Praktikumsforscher Chaofan Shou von dem Blockchain-Sicherheitsunternehmen Fuzzland auf X fest, dass das npm-Paket des von Anthropic betriebenen KI-Programmtools Claude Code vollständige Source-Map-Dateien (cli.js.map, etwa 60 MB) enthält, aus denen sich der gesamte TypeScript-Quellcode rekonstruieren lässt. Bei einer Verifikation wurde bestätigt, dass die heute veröffentlichte neueste Version v2.1.88 diese Datei weiterhin enthält; sie enthält den vollständigen Code für alle 1.906 eigenen Quellcodedateien von Claude Code und deckt Implementierungsdetails ab, darunter das interne API-Design, das Analysen-Telemetrie-System, Verschlüsselungswerkzeuge, sowie Protokolle für die Kommunikation zwischen Prozessen. Source Maps sind Debug-Dateien in der JavaScript-Entwicklung, die komprimierten Code auf den ursprünglichen Quellcode abbilden; sie sollten nicht in Produktionsveröffentlichungspaketen auftauchen. Im Februar 2025 wurde Claude Code mit einer frühen Version bereits wegen desselben Problems offengelegt. Anthropic entfernte damals die alte Version aus npm und löschte die Source Maps, aber dieses Problem trat später erneut auf. Auf GitHub gibt es bereits mehrere öffentliche Repositories, die rekonstruierte Quellcodes extrahiert und aufbereitet haben; darunter hat ghuntley/claude-code-source-code-deobfuscation fast tausend Sterne erhalten. Offen gelegt wurde der Client-Implementierungscode des Claude-Code-CLI-Tools, der keine Modellgewichte oder Nutzerdaten betrifft; für normale Nutzer besteht daher kein unmittelbares Sicherheitsrisiko. Die fortgesetzte Offenlegung des vollständigen Quellcodes bedeutet jedoch, dass interne Architektur, Sicherheitsmechanismen und Telemetrie-Logik nach außen völlig transparent sind.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Scallop entdeckt eine Schwachstelle im sSUI-Reward-Pool, erleidet einen Verlust von 150K SUI, verspricht jedoch vollständigen Ausgleich

Gate News-Meldung, 26. April — Scallop, ein Kreditvergabe-Protokoll im Sui-Ökosystem, gab die Entdeckung einer Sicherheitslücke in einem Zusatzvertrag bekannt, der mit seinem sSUI-Reward-Pool verbunden ist, was zu einem Verlust von ungefähr 150.000 SUI führte. Der betroffene Vertrag wurde eingefroren, und Scallop bestätigte

GateNews2Std her

Litecoin erleidet tiefe Kettenneugruppierung nach Zero-Day-Exploit der MWEB-Privacy-Layer

Gate News-Meldung, 26. April — Litecoin erlebte am Samstag eine tiefgreifende Kettenneugruppierung (April 26), nachdem Angreifer eine Zero-Day-Schwachstelle in seiner MimbleWimble Extension Block (MWEB)-Datenschutzschicht ausgenutzt hatten, so die Litecoin Foundation. Die Reorg umfasste die Blöcke 3,095,930 bis 3,095,943 und

GateNews3Std her

Litecoin: Erstmals Datenschutzschicht von Hackern kompromittiert — MWEB-0day-Lücke löst eine Neuberechnung von 13 Blöcken aus

Laut The Block hat die Litecoin Foundation bestätigt, dass die MWEB-Privacy-Schicht einen Zero-Day-Sicherheitsfehler erlitten hat. Angreifer nutzten ältere Knoten, um gefälschte MWEB-Transaktionen als gültig erscheinen zu lassen, wodurch es zu einem Rollback der Hauptkette um 13 Blöcke kam (etwa 3 Stunden), sowie zu Double-Spends gegenüber Cross-Chain-Börsen. NEAR Intents hat rund 600.000 US-Dollar offengelegt, und auch Mining-Pools wurden mit einem DoS angegriffen. Eine gepatchte Version wurde veröffentlicht; bitte aktualisieren Sie umgehend. Die Restguthaben der Hauptkette sind nicht betroffen, doch dies verdeutlicht das Abwägen zwischen geringerer Beobachtbarkeit und steigender Schwierigkeit bei der Erkennung der Privacy-Schicht.

ChainNewsAbmedia5Std her

Aave, Kelp, LayerZero Seek $71M Eingefrorene ETH-Freigabe von Arbitrum DAO

Aave Labs, Kelp DAO, LayerZero, EtherFi und Compound haben am Samstagmorgen auf dem Arbitrum-Forum einen Verfassungs-AIP eingereicht und dabei angefragt, dass der Netzwerk-DAO ungefähr $71 Millionen an eingefrorenem ETH freigibt, um die Bemühungen zur rsETH-Wiederherstellung nach dem $292 Millionen Kelp-DAO-Exploit der vergangenen Woche zu unterstützen. Der Vorschlag

CryptoFrontier6Std her

Litecoin erleidet tiefe Kettenneuzuordnung nach MWEB-Zero-Day-Exploit und löscht drei Stunden Historie

Gate News-Meldung, 26. April — Litecoin erlebte am Samstag eine tiefgreifende Kettenneuzuordnung (reorg), nachdem Angreifer eine Zero-Day-Schwachstelle in seiner MimbleWimble Extension Block (MWEB)-Privacy-Layer ausgenutzt hatten, wie die Litecoin Foundation mitteilte. Der Fehler ermöglichte es Mining-Knoten, die ältere Software ausführen, eine ungültige MWEB-Transaktion zu

GateNews12Std her

Apecoin-Insider macht aus $174K in nur einem Tag 2,45 Mio. $ mit 14x Trades auf beiden Seiten eines 80%-Anstiegs

Eine anonyme Wallet ohne vorherige Handelshistorie verwandelte Ether im Wert von $174.000 in $2,45 Millionen, indem sie Apecoin sowohl auf der Kauf- als auch auf der Verkaufsseite gehandelt hat – nach einem 80%igen Preissprung an einem einzigen Tag. Wichtige Erkenntnisse: Wallet 0x0b8a konvertierte $174.000 in ETH in einen gehebelten Apecoin-Long und stieg nahe an der Spitze aus für einen Gewinn von $1,79M

Coinpedia12Std her
Kommentieren
0/400
Keine Kommentare