乐于分享
好东西不私藏

Claude Code 源码泄露后,隐藏功能与安全架构被集中拆解

Claude Code 源码泄露后,隐藏功能与安全架构被集中拆解

一次发布包中的打包失误,把 Claude Code 推到了聚光灯下。v2.1.88 版本里,一个约 60MB 的 source map 被意外带进 npm 包,结果是 1906 个源文件、约 51 万行代码可直接阅读。随后,社区迅速备份并展开分析,围绕新功能、隐藏开关和安全设计做了一轮密集拆解。

可点击文末【阅读原文】免费获取以“高效的工具(n8n+Agent+Cursor+飞书) + 标准化的流程(SOP) + 严格的监督反馈机制(AI+人工)三者结合,构建一个能替代传统方式的增长引擎的系列视频分享


泄露的不只是代码,还有产品路线

这次暴露出来的内容,远不止基础实现。社区整理出 8 大新功能、26+ 隐藏指令、6 级安全架构,以及一些尚未公开的模块和彩蛋。更具体地看,代码中还能找到 35 个编译时特性标志、120 多个隐藏环境变量、200 多个远程控制开关。

对外还没正式发布的能力,也因此提前浮出水面。比如代号 Buddy 的电子宠物系统、代号 Kairos 的长期记忆助手、最长 30 分钟的深度规划功能 Ultraplan,以及多 Agent 协作、跨会话进程通信、守护进程模式等设计,都被一并挖出。

几个隐藏功能,暴露了怎样的产品方向

Buddy 是一个带有 Tamagotchi 风格的终端虚拟宠物,包含 18 种物种和 6 种稀有度,甚至还有闪光款设定。每个用户的宠物会根据账户 ID 生成,意味着个体结果并不相同。结合代码时间戳看,它大概率还是一个 4 月 1 日愚人节相关的彩蛋。

Kairos 则更像一个持久化助手:在用户不使用 Claude Code 的时候,它会经历定向、收集、整合、修剪四个阶段,把零散对话整理成结构化笔记。再往下看,Ultraplan 支持基于 Opus 4.6 进行最长 30 分钟的任务规划;多 Agent 模式允许并行启动多个实例;多个会话之间还能互相通信。

安全链路很重,代码质量却不均衡

从架构看,Claude Code 的安全设计并不轻。每次工具调用都要经过六级权限验证,之后还要走四层决策管道;外部命令和插件则在独立沙箱里运行。输入输出采用非阻塞缓冲区处理,token 超过阈值后,还会自动触发上下文压缩,尽量保住关键逻辑链条。

但代码层面的另一面也同样明显。社区在 src/cli/print.ts 里发现了一个超过 3000 行、嵌套达到 12 层的函数,维护压力可想而知。还有一个细节更显粗粝:系统判断用户负面情绪时,没有上模型,而是直接用正则去匹配一些粗口关键词。

更大的问题,是安全叙事本身的连续失分

这次事件并不是孤例。几天前,Anthropic 还因第三方 CMS 配置错误,导致近 3000 个内部资产被公开访问;相关材料里,未发布模型 Capybara,也就是 Claude Mythos,再次进入公众视野。再往前看,Claude Code 在 2025 年 2 月首发时也出现过类似的 source map 泄露。

因此,真正值得警惕的未必只是一次技术失误,而是运营安全反复出问题所传递的信号。核心模型权重、训练数据和用户数据并未出现在这次泄露中,但产品结构、隐藏路线和工程细节已经被摊开。对一个把“AI 安全”作为重要叙事的团队来说,这样的连续失分,影响不止在技术层面。

更现实的问题是,当 AI Agent 已经可以自主写代码、提交 commit、管理发布流程时,类似事故到底只是人为疏忽,还是自动化流程里更系统的一环?