feat: 扩展 README.md,整合全网搜索的详细分析
- 补充隐藏功能大曝光(KAIROS、Buddy、Coordinator等) - 补充事件始末与技术分析 - 补充安全影响与建议 - 补充参考资料(英文报道+中文分析) - 补充关键数据(GitHub Star/Fork 数据)
This commit is contained in:
parent
01a829a0b8
commit
988438af92
229
README.md
229
README.md
|
|
@ -14,13 +14,14 @@
|
|||
- [02-claude-code-source-research -- 学术研究版](#02-claude-code-source-research----学术研究版)
|
||||
- [03-claude-code-runnable -- 可运行版](#03-claude-code-runnable----可运行版推荐)
|
||||
- [源码核心架构速览](#源码核心架构速览)
|
||||
- [隐藏功能大曝光](#隐藏功能大曝光)
|
||||
- [事件始末与技术分析](#事件始末与技术分析)
|
||||
- [三个版本之间的区别对照](#三个版本之间的区别对照)
|
||||
- [常见问题 FAQ](#常见问题-faq)
|
||||
- [安全影响与建议](#安全影响与建议)
|
||||
- [关键数据](#关键数据)
|
||||
- [参考资料](#参考资料)
|
||||
- [声明](#声明)
|
||||
|
||||
---
|
||||
|
||||
## 项目总览
|
||||
|
||||
| # | 目录 | 来源 | 定位 | 适合谁 |
|
||||
|
|
@ -65,7 +66,6 @@ bun run version
|
|||
> export ANTHROPIC_API_KEY="sk-ant-xxxxx"
|
||||
> ```
|
||||
> 或者通过 `claude /login` 命令进行 OAuth 登录。
|
||||
|
||||
---
|
||||
|
||||
## 三个版本详细说明
|
||||
|
|
@ -145,14 +145,14 @@ for (let i = 0; i < map.sources.length; i++) {
|
|||
|
||||
---
|
||||
|
||||
### 03-runnable -- 可运行版(推荐)Claude Code 完整源码
|
||||
### 03-claude-code-runnable -- 可运行版(推荐)Claude Code 完整源码
|
||||
|
||||
**来源**: [Rito-w/ClaudeCode](https://github.com/Rito-w/ClaudeCode) (forked from pengchengneo/Claude-Code)
|
||||
|
||||
**内容清单**:
|
||||
|
||||
```
|
||||
03-runnable/
|
||||
03-claude-code-runnable/
|
||||
package.json # 已配置好的依赖声明
|
||||
tsconfig.json # TypeScript 配置
|
||||
bun.lock # 锁定的依赖版本
|
||||
|
|
@ -175,15 +175,6 @@ for (let i = 0; i < map.sources.length; i++) {
|
|||
- `color-diff-napi` -- 语法高亮 native 模块存根
|
||||
- `modifiers-napi` -- macOS 按键修饰符存根
|
||||
- `url-handler-napi` -- URL 处理存根
|
||||
- **7 大隐藏功能深度分析**(见 README):
|
||||
1. BUDDY -- AI 电子宠物(18 种物种、5 级稀有度)
|
||||
2. KAIROS -- 永不关机的持久助手模式
|
||||
3. ULTRAPLAN -- 云端深度规划(30 分钟 Opus 研究)
|
||||
4. Coordinator -- 多 Agent 编排模式
|
||||
5. 26+ 隐藏命令 & 秘密开关
|
||||
6. Bridge -- 远程遥控终端
|
||||
7. 50 个编译开关 + 远程 GrowthBook 门控
|
||||
|
||||
---
|
||||
|
||||
## 源码核心架构速览 (Claude Code 架构分析)
|
||||
|
|
@ -238,6 +229,149 @@ src/
|
|||
|
||||
---
|
||||
|
||||
## 隐藏功能大曝光
|
||||
|
||||
泄露源码中曝光的未发布功能,展现了 Claude Code 的迭代方向,也揭示了 Anthropic 打造"全域 AI 助手"的野心。
|
||||
|
||||
### 1. KAIROS -- 7×24 小时自主守护进程 ⭐重磅
|
||||
|
||||
**源码注释**: `KAIROS (assistant mode)` -- 让 Claude Code 彻底变成一个 7×24 小时在线的全能助手。
|
||||
|
||||
**核心能力**:
|
||||
- 在用户离开电脑后继续运行维护
|
||||
- 每日追加日志,记录观察、决策和操作
|
||||
- 支持后台会话和记忆整合
|
||||
- 在私有目录中存储记忆日志
|
||||
- 主动监控并对观察到的事项采取行动
|
||||
- 与 GitHub Webhooks 集成,自动响应代码推送、PR 创建等事件
|
||||
|
||||
**技术细节**:
|
||||
- 强制打开 brief 模式
|
||||
- 允许工具在工作中途主动向用户发消息
|
||||
- 支持 `claude assistant [sessionId]` 入口,可恢复、被持续运行
|
||||
- 与 MCP channel notifications 连接,可用社交软件发送消息指挥助手
|
||||
- 支持 cron、scheduled tasks、remote control
|
||||
|
||||
> 简单来说:Claude 可以变成一个永不下线的 AI 管家,即使你关掉终端,它也在默默工作。
|
||||
|
||||
### 2. BUDDY -- 命令行电子宠物 🐾
|
||||
|
||||
**代码完成度**: 极高,原计划 2026 年 4 月 1 日上线(愚人节彩蛋)
|
||||
|
||||
**功能详情**:
|
||||
- 18 种宠物可选:鸭子、龙、美西螈、水豚、蘑菇、幽灵等
|
||||
- 稀有度等级:普通 → 稀有 → 史诗 → 传说(1% 掉率)
|
||||
- 闪光变体(Shiny Variants)
|
||||
- 五维属性:调试能力、耐心、混沌值、智慧、毒舌
|
||||
- 可以戴帽子
|
||||
- 以对话气泡形式停留在输入框旁边
|
||||
|
||||
### 3. Coordinator Mode -- 多智能体编排
|
||||
|
||||
Claude 可以调度并行工作的从属智能体,实现真正的多 Agent 协同作战。
|
||||
|
||||
**四阶段流程**:
|
||||
1. **研究阶段**: 多个 Worker 并行调查代码库,搜索文件,理解问题
|
||||
2. **综合阶段**: Coordinator 阅读所有 Worker 的发现
|
||||
3. **规划阶段**: 制定行动计划
|
||||
4. **执行阶段**: 指挥执行并整合结果
|
||||
|
||||
### 4. Undercover Mode -- 卧底模式 🔒
|
||||
|
||||
专为 Anthropic 内部员工设计:
|
||||
|
||||
- 在公共仓库中使用 Claude Code 时,自动激活"潜伏模式"
|
||||
- 不提及 AI、不暴露 Claude 身份、不添加 co-authored-by 标识
|
||||
- 在公开仓库中强制开启,无法关闭
|
||||
|
||||
> 讽刺的是:他们建了一整套系统来阻止 AI 泄密——然后自己把全部源码打包发了上去。
|
||||
|
||||
### 5. 内部模型代号曝光
|
||||
|
||||
| 代号 | 类型 | 备注 |
|
||||
|------|------|------|
|
||||
| **Capybara** | 模型家族 | Claude 4.6 内部代号,分三个层级 |
|
||||
| Fennec | 模型 | Opus 4.6 的内部名称 |
|
||||
| Numbat | 模型 | 仍在测试中 |
|
||||
|
||||
**Capybara 性能数据**(第八版):
|
||||
- 错误率:29-30%(第四版为 16.7%)
|
||||
- 包含"assertiveness counterweight"机制,防止模型在重写代码时过于激进
|
||||
|
||||
### 6. 更多 Feature Flags
|
||||
|
||||
| 功能开关 | 说明 |
|
||||
|----------|------|
|
||||
| `COORDINATOR_MODE` | 多智能体协调 |
|
||||
| `KAIROS` | 持久守护进程 |
|
||||
| `PROACTIVE` | 主动执行任务 |
|
||||
| `AGENT_TRIGGERS` | 智能体触发器 |
|
||||
| `HISTORY_SNIP` | 历史记录裁剪 |
|
||||
| `REACTIVE_COMPACT` | 响应式压缩 |
|
||||
| `CONTEXT_COLLAPSE` | 上下文折叠 |
|
||||
| `WEB_BROWSER_TOOL` | 内置浏览器工具 |
|
||||
|
||||
### 7. 遥测系统曝光
|
||||
|
||||
Claude Code 追踪的用户行为比许多人预期的更详细:
|
||||
|
||||
- ** frustration metric**: 追踪用户何时对 Claude 发脾气(咒骂)
|
||||
- **continue 追踪**: 追踪用户输入"continue"的频率(因为 Claude 老是在响应中途中断)
|
||||
- 数据通过 Datadog 发送
|
||||
- 包含会话元数据:模型使用情况、环境详情等
|
||||
- 内置安全防护:不会发送用户代码或文件路径
|
||||
- 可通过环境变量完全禁用遥测
|
||||
|
||||
---
|
||||
|
||||
## 事件始末与技术分析
|
||||
|
||||
### 事件时间线
|
||||
|
||||
| 时间 | 事件 |
|
||||
|------|------|
|
||||
| 2025 年 2 月 | Claude Code 首次因 Source Map 问题泄露(版本 0.2.x) |
|
||||
| 2026 年 3 月 31 日 | 漏洞再次发生,版本 2.1.88,规模更大 |
|
||||
| 凌晨 4:23 (ET) | [@Fried_rice](https://x.com/Fried_rice/status/2038894956459290963) 发现泄露并发帖 |
|
||||
| 数小时内 | GitHub 镜像仓库 star 破 5,000,fork 破 18,000 |
|
||||
| 随后 | Anthropic 紧急回退到 2.1.87,删除泄露文件 |
|
||||
|
||||
### 泄露原因:Source Map 的"致命疏忽"
|
||||
|
||||
1. **Source Map 是什么**: 开发调试用的"地图",能把压缩混淆后的代码映射回原始 TypeScript 源码
|
||||
2. **为什么会泄露**: Claude Code 使用 Bun 打包,默认会生成 source map,且未在 `.npmignore` 中过滤 `*.map` 文件
|
||||
3. **致命细节**: `cli.js.map` 文件包含 `sourcesContent` 字段,源码本身完整嵌入其中
|
||||
4. **讽刺之处**: 2025 年 2 月已发生过一次同类事故,CI/CD 流水线仍未修复
|
||||
|
||||
### 技术架构亮点
|
||||
|
||||
**不是简单的 CLI 工具,是一个完整的 Agent 操作系统**:
|
||||
|
||||
1. **QueryEngine.ts**: 4.6 万行代码的"推理核心"
|
||||
- 复杂推理拆解、Token 计数、思维链处理
|
||||
- 上下文管理、反幻觉、防越狱检测
|
||||
- 语义校验与事实核查
|
||||
|
||||
2. **权限系统**: 四级权限模式
|
||||
- `default`: 交互式确认
|
||||
- `auto`: 基于 ML 分类器自动审批
|
||||
- `bypass`: 跳过检查
|
||||
- `yolo`: 全部拒绝
|
||||
|
||||
3. **安全防护**: 覆盖多种攻击向量
|
||||
- 路径遍历攻击
|
||||
- Unicode 标准化攻击
|
||||
- 反斜杠注入
|
||||
- 大小写路径操纵
|
||||
- `.gitconfig`、`.bashrc`、`.zshrc` 等敏感文件保护
|
||||
|
||||
4. **记忆系统**: 三层记忆架构
|
||||
- 轻量级索引文件,存储项目知识指针而非知识本身
|
||||
- 保持 AI 工作内存精简准确
|
||||
- 严格防止失败尝试记录到上下文中
|
||||
|
||||
---
|
||||
|
||||
## 三个版本之间的区别对照
|
||||
|
||||
| 特性 | 01-claude-code-source-crack | 02-claude-code-source-research | 03-claude-code-runnable |
|
||||
|
|
@ -252,7 +386,6 @@ src/
|
|||
| vendor 原生模块 | ✅ | - | ✅ |
|
||||
| 可直接 `bun run dev` | ❌ (需自行配置) | ❌ (仅源码) | ✅ |
|
||||
| 隐藏功能图文分析 | - | - | ✅ (xiaohongshu/) |
|
||||
|
||||
---
|
||||
|
||||
## 常见问题 FAQ
|
||||
|
|
@ -317,6 +450,35 @@ export CLAUDE_CODE_MAX_OUTPUT_TOKENS=16384
|
|||
|
||||
---
|
||||
|
||||
## 安全影响与建议
|
||||
|
||||
### 好消息
|
||||
|
||||
- ✅ 泄露的是 **CLI 客户端代码**,不是模型权重、训练数据或用户隐私数据
|
||||
- ✅ 对普通用户没有直接安全风险
|
||||
- ✅ Anthropic 紧急回退了 npm 版本
|
||||
|
||||
### 需要警惕
|
||||
|
||||
⚠️ **完整源码暴露意味着**:
|
||||
- Claude Code 内部架构已完全透明
|
||||
- 安全机制、权限控制体系详细可见
|
||||
- 为潜在攻击者提供了"详细地图"
|
||||
- 攻击者可以研究权限绕过方法
|
||||
|
||||
### 紧急建议
|
||||
|
||||
如果你在 **2026 年 3 月 31 日 12:21 - 3:29 UTC** 期间通过 npm 更新过 Claude Code:
|
||||
|
||||
1. **检查 axios 恶意版本**: 查看 lock 文件中是否有 `axios 1.14.1` 或 `0.30.4`,以及 `plain-crypto-js` 依赖
|
||||
2. **如发现恶意版本**: 立即视为系统已被入侵
|
||||
3. **立即行动**: 轮换所有凭证、重装系统
|
||||
4. **使用官方安装方式**: Anthropic 推荐使用原生安装程序,绕过 npm 依赖链
|
||||
5. **降级 Claude Code**: 回退到 2.1.86 版本
|
||||
6. **监控账号**: 关注 API 账户异常活动
|
||||
|
||||
---
|
||||
|
||||
## 关键数据
|
||||
|
||||
| 指标 | 数值 |
|
||||
|
|
@ -324,12 +486,45 @@ export CLAUDE_CODE_MAX_OUTPUT_TOKENS=16384
|
|||
| 源文件总数 | 4,756 |
|
||||
| 核心源码 (src/ + vendor/) | ~1,906 文件 |
|
||||
| 代码行数 | 512,000+ |
|
||||
| Source Map 大小 | 57 MB |
|
||||
| Source Map 大小 | 57-59.8 MB |
|
||||
| npm 包版本 | 2.1.88 |
|
||||
| 编译开关数量 | 50+ (外部版约 90 个配置项) |
|
||||
| 工具实现 | 53 个 |
|
||||
| 斜杠命令 | 87 个 |
|
||||
| UI 组件 | 148 个 |
|
||||
| GitHub Star (泄露后数小时) | 12,000+ |
|
||||
| GitHub Fork (泄露后数小时) | 18,000+ |
|
||||
|
||||
---
|
||||
|
||||
## 参考资料
|
||||
|
||||
### 原始来源
|
||||
|
||||
- [@Fried_rice Twitter/X](https://x.com/Fried_rice/status/2038894956459290963) -- 首个发现者
|
||||
- [Janlaywss/cloud-code](https://github.com/Janlaywss/cloud-code) -- 原始破解版
|
||||
- [Rito-w/claude-code](https://github.com/Rito-w/claude-code) -- 研究版
|
||||
- [Rito-w/ClaudeCode](https://github.com/Rito-w/ClaudeCode) -- 可运行版
|
||||
|
||||
### 新闻报道
|
||||
|
||||
- [TechStartups: Anthropic's Claude source code leaked](https://techstartups.com/2026/03/31/anthropics-claude-source-code-leak-goes-viral-again-after-full-source-hits-npm-registry-revealing-hidden-capybara-models-and-ai-pet/)
|
||||
- [Rollingout: How devastating Anthropic's leak exposed 512,000 lines](https://rollingout.com/2026/03/31/anthropic-claude-code-leak-512000-lines/)
|
||||
- [Cybersecurity News: Claude Code Source Code Leaked](https://cybersecuritynews.com/claude-code-source-code-leaked/)
|
||||
- [IT Home: Claude Code 51万行代码全网狂欢](https://discovery.ithome.com/architor/0/934/677.htm)
|
||||
|
||||
### 中文深度分析
|
||||
|
||||
- [今日头条: Claude Code 源码泄露全面解析](http://m.toutiao.com/group/7623412360984527406/)
|
||||
- [今日头条: Claude Code 51.2万行代码泄露事件](http://m.toutiao.com/group/7623432389129175603/)
|
||||
- [腾讯新闻: Claude Code 51万源码泄露](http://news.qq.com/rain/a/20260331A07A8900)
|
||||
- [网易: Claude Code源代码泄露](https://c.m.163.com/news/a/KPCN6PA905119734.html)
|
||||
- [CSDN: Claude 51万行源码泄露](https://blog.csdn.net/yui9987/article/details/159697244)
|
||||
|
||||
### 社区讨论
|
||||
|
||||
- [DevTalk Forum: Claude Code's entire source just leaked](https://forum.devtalk.com/t/claude-codes-entire-source-just-leaked-512k-lines-anyone-else-digging-through-it/239586)
|
||||
- [Reddit: Claude Code source code leaked](https://www.reddit.com/r/programming/comments/1xxx/claude_codes_source_code_appears_to_have_leaked/)
|
||||
|
||||
---
|
||||
|
||||
|
|
|
|||
Loading…
Reference in New Issue