Pembocoran kode Claude dari Anthropic mengungkapkan alat agen otonom dan model yang belum dirilis

Anthropic merilis seluruh kode sumber untuk Claude Code setelah sebuah berkas peta sumber yang salah konfigurasi dipublikasikan ke npm, sehingga memberikan gambaran langka ke dalam salah satu produk komersial paling penting milik perusahaan tersebut.

Berkas tersebut, yang digabungkan dengan versi 2.1.88, berisi hampir 60 megabyte materi internal, termasuk sekitar 512.000 baris TypeScript di 1.906 berkas. Chaofan Shou, seorang insinyur perangkat lunak yang magang di Solayer Labs, pertama kali menandai kebocoran itu, yang kemudian dengan cepat menyebar di X dan GitHub saat para pengembang mulai menelaah basis kode.

Pengungkapan itu menunjukkan bagaimana Anthropic membangun Claude Code agar tetap terarah selama sesi coding yang panjang. Salah satu temuan yang paling jelas adalah sistem memori tiga lapis yang berpusat pada berkas ringan bernama MEMORY.md, yang menyimpan referensi singkat alih-alih informasi lengkap. Catatan proyek yang lebih detail disimpan secara terpisah dan hanya dimasukkan saat diperlukan, sementara riwayat sesi sebelumnya dicari secara selektif daripada dimuat sekaligus. Kodenya juga memberi tahu sistem untuk memeriksa memorinya terhadap kode aktual sebelum mengambil tindakan, sebuah rancangan yang dimaksudkan untuk mengurangi kesalahan dan asumsi yang keliru.

Sumber itu juga menunjukkan bahwa Anthropic sedang mengembangkan versi Claude Code yang lebih otonom daripada yang saat ini dilihat pengguna. Fitur yang disebut berulang kali dengan nama KAIROS tampaknya menguraikan mode daemon di mana agen dapat terus beroperasi di latar belakang, bukan menunggu prompt langsung.

Proses lain, yang disebut autoDream, tampaknya menangani konsolidasi memori selama periode menganggur dengan mendamaikan kontradiksi dan mengubah pengamatan sementara menjadi fakta yang terverifikasi. Pengembang yang meninjau kodenya juga menemukan puluhan hidden feature flags, termasuk referensi ke otomatisasi peramban melalui Playwright.

Kebocoran tersebut juga mengungkap nama model internal dan data kinerja. Menurut sumber tersebut, Capybara merujuk ke varian Claude 4.6, Fennec sesuai dengan rilis Opus 4.6, dan Numbat tetap berada dalam pengujian pra-rilis.

Benchmark internal yang dikutip dalam kode menunjukkan versi Capybara terbaru dengan false claims rate sebesar 29% hingga 30%, naik dari 16,7% pada iterasi sebelumnya. Sumber tersebut juga menyebutkan adanya penyeimbang assertiveness yang dirancang untuk mencegah model menjadi terlalu agresif saat melakukan refactoring pada kode pengguna.

Salah satu pengungkapan yang paling sensitif melibatkan fitur yang dijelaskan sebagai Undercover Mode. Prompt sistem yang berhasil dipulihkan menyarankan bahwa Claude Code dapat digunakan untuk berkontribusi pada repositori open source publik tanpa mengungkap bahwa AI terlibat. Instruksinya secara spesifik memberi tahu model untuk menghindari mengekspos pengidentifikasi internal, termasuk codenames Anthropic, dalam pesan commit atau log git publik.

Materi yang bocor juga mengungkap engine perizinan Anthropic, logika orkestrasi untuk alur kerja multi-agen, sistem validasi bash, dan arsitektur server MCP, sehingga memberi para pesaing gambaran rinci tentang cara kerja Claude Code. Pengungkapan itu juga dapat memberi para penyerang peta jalan yang lebih jelas untuk menyusun repositori yang dirancang mengeksploitasi model kepercayaan agen. Teks yang ditempelkan menyebutkan bahwa satu pengembang telah mulai menulis ulang bagian-bagian sistem dalam Python dan Rust dengan nama Claw Code dalam hitungan jam setelah kebocoran.

Eksposur sumber bertepatan dengan serangan rantai pasokan terpisah yang melibatkan versi berbahaya paket axios npm yang didistribusikan pada 31 Maret. Pengembang yang menginstal atau memperbarui Claude Code melalui npm pada periode tersebut mungkin juga telah menarik ketergantungan yang dikompromikan itu, yang dilaporkan berisi remote access trojan. Peneliti keamanan mendesak pengguna untuk memeriksa lockfile mereka, memutar ulang kredensial, dan dalam beberapa kasus mempertimbangkan reinstal sistem operasi penuh pada mesin yang terdampak.

Insiden ini menandai kasus kedua yang diketahui dalam kurun waktu sekitar tiga belas bulan ketika Anthropic mengekspos detail teknis internal yang sensitif, menyusul episode sebelumnya pada Februari 2025 yang melibatkan informasi model yang belum dirilis.

Setelah pelanggaran terbaru, Anthropic menetapkan penginstal biner mandiri sebagai metode yang disukai untuk menginstal Claude Code karena metode ini melewati rantai dependensi npm. Pengguna yang tetap menggunakan npm disarankan untuk mengunci (pin) ke versi aman yang telah diverifikasi dan dirilis sebelum paket yang dikompromikan.

                    **Pengungkapan:** Artikel ini diedit oleh Estefano Gomez. Untuk informasi lebih lanjut tentang cara kami membuat dan meninjau konten, lihat Kebijakan Editorial kami.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan