Claude Code源码泄露 — 从51万行代码解读Agent架构内幕
Anthropic因npm包发布失误导致Claude Code全部源码曝光。从Agent循环、内存系统到成本优化策略,梳理泄露代码中开发者可借鉴的设计模式。
3月31日,Anthropic在npm上发布了Claude Code v2.1.88。本应只是一次普通的补丁更新,但这个包里夹带了一个59.8MB的.map source map文件。安全研究员Chaofan Shou在X上曝光后,几小时内在GitHub上被fork了8.4万次。
1,906个TypeScript文件。约51万行代码。Claude Code的整个客户端Agent harness就这样完整暴露了。
我亲自研读了这份源码,发现了其中几个耐人寻味的设计决策。比起”泄露”这个词带来的刺激感,我更想聚焦于这份代码库中Agent开发者真正可以参考的模式。
泄露是怎么发生的
原因是Bun。Claude Code运行在Bun runtime上而非Node.js,而Bun存在一个已知bug——即使在生产构建中也会附带source map。这个issue早在3月11日就已被报告,但在泄露发生时仍未修复。
Anthropic方面向CNBC和VentureBeat表示,“这是部署打包过程中的人为失误,并非安全入侵”。声称不涉及客户数据或认证信息。
然而这已经是第二次了。几天前,由于CMS配置错误,与未公开模型”Mythos”相关的内部文档也曾泄露。在传闻正筹备IPO的时间节点上,运营安全做到这个程度,实在令人担忧。
Agent循环 — 比想象中复杂
泄露代码中最先引起注意的是Agent循环结构。
本质上,Claude Code是一个响应式系统。用户发送消息,它做出回应。到这里都很常规。但代码中存在一个名为PROACTIVE的feature flag,开启后会激活KAIROS模式。KAIROS通过心跳机制周期性地评估”现在有没有值得做的事?“,即使没有用户输入也能自主行动。
简单来说,就是一个7x24小时在后台运行的守护进程模式,自主判断”要不要整理内存?""要不要建议重构这段代码?”。
我在这个架构中最关注的一点是”initiative(决定做什么)“和”execution(实际执行)“的明确分离。即使KAIROS判断”这件事值得做”,执行权限仍需通过独立的gate验证。构建自主Agent时最危险的场景就是”AI自作主张导致出了大问题”,这种分离设计在一定程度上缓解了这个风险。
由于这是尚未发布的功能,实际运行效果如何尚不得知。
Prompt缓存 — 省钱的技术
用过Claude Code的人应该知道token成本不低。从泄露代码来看,Anthropic对此也极为重视。
核心是SYSTEM_PROMPT_DYNAMIC_BOUNDARY这个模式。它将system prompt拆分为”不变的前半部分”和”每次变化的后半部分”。前半部分放入缓存复用,从而降低昂贵的prompt处理成本。
// 泄露代码中发现的模式(简化版)
const systemPrompt = [
STATIC_INSTRUCTIONS, // 缓存 — 工具定义、行为规则等
SYSTEM_PROMPT_DYNAMIC_BOUNDARY, // 边界标记
DYNAMIC_CONTEXT // 每次更新 — 当前文件状态、git信息等
];
Reddit r/ClaudeAI上有人基于泄露代码找到了”缓存失效bug”,据报告将token消耗降低了10〜20倍。Theo Browne等开发者批评这个缓存失效bug将不必要的成本转嫁给了用户。
这个模式本身在我的项目中也可以使用。调用LLM API时将system prompt的静态部分分离,利用prompt caching,尤其在长对话会话中能显著降低成本。
三层内存 — 为什么Claude Code能记住上下文
内存架构令人印象深刻,采用三层设计:
第一层 — 轻量索引指针:常驻内存。仅充当目录角色,告知”关于某个主题的记忆存储在哪里”。
第二层 — 主题文件:按需加载。按项目和主题分离的实际记忆内容。
第三层 — 会话记录:仅通过grep操作访问。存储完整的历史对话,但仅在搜索时引用。
此外还有一个名为autoDream的进程。在空闲状态时整理内存、去重并合并。“autoDream”这个名字很有趣——就像人在睡眠时整理记忆一样,Agent也在空闲时整理记忆,这是一个精妙的隐喻。
看到这个设计,我恍然大悟:我在CLAUDE.md中记录项目上下文后Claude Code能很好地利用它,原来背后是这套内存结构在起作用。第一层索引持有”关于这个项目的信息在CLAUDE.md中”的指针,需要时从第二层加载实际内容。
Undercover模式 — 这有点令人不适
泄露代码中有一个名为undercover.ts的90行文件。它的作用是:当Claude Code向外部开源项目贡献代码时,擦除Anthropic的痕迹。
System prompt中包含这样的内容:
“You are operating UNDERCOVER… Your commit messages… MUST NOT contain ANY Anthropic-internal information. Do not blow your cover.”
它会从commit message中移除内部代号(Capybara、Numbat、Fennec、Tengu)和Slack频道名,同时删除”由Claude Code编写”的标记。据称是不可逆的抑制。
这让人感到不适。在开源社区中AI参与贡献本身不是问题,但刻意隐瞒就是另一回事了。故意隐藏贡献来源,与开源的透明性原则相悖。除非Anthropic解释为什么要开发这个功能,否则会损害信任。
当然,仅从代码无法判断这是实际使用中的功能还是实验性开发后未启用的功能。由feature flag管理,可能处于未激活状态。
竞争对手防御机制
源码中还发现了几个针对竞争对手的防御装置。
Anti-distillation:在API请求中加入anti_distillation: ['fake_tools']标志,注入虚假的工具定义。当竞争对手截获流量用作训练数据时,这些虚假数据会混入其中。CONNECTOR_TEXT这个服务端机制在摘要助手输出时嵌入加密签名,防止完整推理链被捕获。
DRM:API请求中包含cch=ed1b0等占位符值,Bun的基于Zig的HTTP栈会在发送前将其替换为计算后的哈希值。由于在JavaScript runtime层之下运行,无法通过runtime patching绕过。
据我调查,在客户端代码中嵌入这种级别的anti-distillation防御,这是我首次见到的模式。通常这类处理不是放在服务端吗?放在客户端的话,一旦代码泄露(就像现在这样),机制会完全暴露。
隐藏功能 — 44个Feature Flag
共发现44个未发布的feature flag。其中几个:
- 后台Agent:7x24小时持续运行。一个Claude协调多个worker Claude的多Agent编排。
- Cron调度:在预设时间自动执行。
- 语音指令模式:通过语音下达指令。
- Playwright浏览器自动化:直接操控浏览器。
- 自愈Agent:sleep后自动恢复。
- 子Agent执行模型三种:fork、teammate、worktree。
还有一些像玩笑一样的东西。buddy/companion.ts文件中实现了一个饲养18种虚拟宠物的”Buddy系统”。有稀有等级tier,1%概率出闪光(shiny)宠物。这是宝可梦吗?
这些功能中有一部分已在最近的Claude Code更新中正式发布。后台Agent和Cron调度等功能给人一种在泄露后被快速公开化的感觉。泄露是否加速了发布进程?
从安全角度需要关注的问题
比泄露本身更严重的问题是:CVE-2025-59536、CVE-2026-21852等漏洞已被识别,源码公开使得利用这些漏洞变得更加容易。
具体而言:
- 克隆包含恶意
.claude/配置文件的仓库可实现任意代码执行(RCE) - 通过MCP服务器或环境变量窃取API密钥
据BleepingComputer报道,GitHub上已发现以”Claude Code泄露分析”为诱饵分发信息窃取恶意软件的案例。查看泄露代码本身不会被攻击,但需要警惕那些自称是”泄露代码分析工具”的仓库。
我认为,代码公开本身从长远来看可能有利于安全——因为更多人可以审查代码。问题在于这是”非计划性公开”。Anthropic在毫无准备的情况下代码外泄,如果攻击者在此期间率先发现了漏洞,那就很危险了。
开发者可以借鉴什么
直接fork泄露代码使用存在DMCA风险,不建议这样做。Anthropic已对GitHub上8,100多个仓库发起了DMCA takedown。但参考架构模式是另一回事。
我认为最值得借鉴的几点:
Prompt缓存策略。将system prompt拆分为静态/动态部分的模式适用于所有使用LLM API的项目。利用Anthropic API的prompt caching功能,可以大幅降低重复调用的成本。
三层内存设计。索引 → 主题 → 原始数据的层级结构可直接应用于RAG系统或需要长期记忆的Agent。其中”始终驻留内存”与”按需加载”的分离是关键。
Initiative与Execution的分离。构建自主Agent时,将”决定做什么的模块”与”实际执行的模块”分离,中间设置权限gate的模式。这对减少生产环境Agent的事故有直接帮助。
Anthropic接下来怎么办?
一位名叫Sigrid Jin的开发者使用OpenAI Codex将泄露的TypeScript代码重写为Python,创建了”claw-code”项目。2小时内GitHub star达到5万,目前已达10.5万。AI重写的代码是否适用著作权,在法律上尚无定论。
Anthropic通过DMCA takedown进行了应对,但一旦代码在互联网上传播,就无法消除。分析结果已散布在数十个博客、wiki和论坛上。从某种意义上说,这已经成为了”强制开源”。
一个疑问是,这起事件是否会影响Anthropic的开源战略。在代码已全部公开的情况下,坚持闭源是否还有意义?或许正式转向开源、接受社区贡献才是更好的选择。当然,Anthropic大概不愿公开anti-distillation等竞争防御机制。
这起事件最大的教训可能不在于技术层面。它提醒我们:发布到npm的包要再检查一下.map文件。files字段或.npmignore中是否明确排除了source map——我自己的项目也该检查一下了。
参考资料
- Engineer’s Codex — Diving into Claude Code’s Source Code Leak
- Kilo Blog — Claude Code Source Leak: A Timeline
- Fortune — Anthropic leaks its own AI coding tool’s source code
- VentureBeat — Claude Code’s source code appears to have leaked
- SecurityWeek — Critical Vulnerability in Claude Code Emerges Days After Source Leak
- Kir Shatrov — Reverse engineering Claude Code
- BleepingComputer — Claude Code leak used to push infostealer malware
阅读其他语言版本
- 🇰🇷 한국어
- 🇯🇵 日本語
- 🇺🇸 English
- 🇨🇳 中文(当前页面)
这篇文章有帮助吗?
您的支持能帮助我创作更好的内容。请我喝杯咖啡吧!☕