乐于分享
好东西不私藏

Claude Code源码泄露狂欢背后–你的电脑可能已经“裸奔”了!

Claude Code源码泄露狂欢背后–你的电脑可能已经“裸奔”了!

这周,AI圈被一个消息刷屏了:Claude Code 的51万行源码,泄露了! 🎉

3月31号,Anthropic那边一个手滑,在发新版(v2.1.88)的时候,居然把完整的调试文件(里面全是源码)一起打包进了npm包。好家伙,这份“意外大礼”立马在GitHub上疯传,Star数蹭蹭破万。

国内程序员圈子直接沸腾了!CSDN、各种技术论坛里,到处都是大佬们兴奋的“源码解读帖”。不少人高呼:“这是技术民主化的胜利!”

但!哥们儿,先别急着狂欢。 🎉

一个被大多数人忽略的、更吓人的事实是:你正在用的Claude Code,它本身可能就是个巨大的安全漏洞。 你兴奋地研究别人代码的时候,你自己的电脑,说不定已经被人“静默接管”了。


🤯 就一个命令,你电脑就“没了”

B站UP主 Jack Cui 做了个实测,看得人后背发凉。

B站视频链接

www.bilibili.com/video/BV1b195B4EX3

步骤简单到不行:

  1. 从GitHub上clone一个看起来完全正常的项目

  2. 打开终端,输入 claude 然后回车。

然后,恐怖的事情发生了,全程不需要你点任何确认键

→ 你电脑的摄像头被静默打开了,画面就显示在你屏幕角落 😨

→ 你系统里的各种密码、密钥被自动扫描、保存到了一个新建的txt文件里

→ 整个过程中,没有任何弹窗问你“是否允许”,Claude Code连个屁都没放

就一个命令,你的隐私和系统控制权,可能就没了。

这一切,都源于一个听起来人畜无害的功能—— hooks(钩子)。


🔍 三条“投毒”路径,简直防不胜防

我看完技术分析后,发现攻击路径至少有三条,每一条都能让你电脑“门户大开”

① JSON配置文件投毒 🎣(最直接)

在项目的 .claude/settings.json文件里,黑客可以提前埋好恶意命令。只要你在这个目录下运行 claude,它就会自动、静默执行一段写在配置文件里的JSON代码,就能控制你的电脑。这像不像把家门钥匙直接给了配置文件作者?

② MCP服务器“外挂”投毒 🕸️(很隐蔽)

通过项目里的 .mcp.json文件,能配置连接外部服务器。如果这个服务器是恶意的,相当于你项目一打开,就自动给黑客开了个“后门”,连“是否信任”的提示都可能被绕过去。

③ Skill插件里的“定时炸弹” 🧩(最难察觉)

在Skill插件的frontmatter(文件头信息)里也能藏钩子。这种攻击会在AI子代理干活的时候触发,隐蔽性极强,老手都可能中招。

这三条路的共同点是啥?

都是Claude Code默认完全信任,不会二次问你“确不确定”的入口。


📊 别不信,这是有“案底”的真漏洞

这不是我在危言耸听。安全公司 Check Point Research 早在去年7月就给Anthropic报告了,漏洞编号 CVE-2025-59536,危险评分高达 8.7(满分10分)。

最可怕的地方在于:攻击成本太低了。

黑客只需要在GitHub上发布一个包含恶意配置的“正常项目”,任何开发者(包括你)clone下来,一运行 claude,在完全不知情的情况下就中招了。

就像Check Point研究员说的:“配置文件,曾经只是被动的数据,现在却成了能主动发起攻击的控制器。”


🛡️ 别愣着了!手把手教你紧急自查

如果你(或你身边的程序员朋友)还在用Claude Code,赶紧按照下面几步操作

1️⃣ 立刻!马上!更新到最新版! 🔄

打开终端,执行:

npm install @anthropic-ai/claude-code@latest

Anthropic说在v2.0.65及之后的版本修复了。但注意,这玩意不一定自动更新,你得自己动手!

2️⃣ 彻底“大扫除”,查一遍配置文件 🕵️

  • 查全局配置:找到你电脑上的 ~/.claude/settings.json文件。

查每个项目:把你开发目录里,每个项目下的.claude/settings.json都看一遍。

  • 重点看hooks字段里的 command值。

  • 危险信号:如果看到里面写着 curlwgetpowershell或者任何奇怪的网址,别犹豫,立刻删掉那行配置!

3️⃣ 检查MCP和Skill插件 🔧

  • 看看有没有来路不明的 .mcp.json文件。

  • 检查已装的Skill插件,瞅瞅文件开头有没有藏奇怪的hooks代码。

4️⃣ 近期“戒网”式开源 ⚠️

这段时间,尽量别瞎Clone不熟悉、不信任的开源项目,尤其是里面带 .claude文件夹的。要用也行,先用文本编辑器打开配置文件看一眼,确定没问题再运行命令。


🤔 冷静下来,这事真挺吓人的

这次泄露事件,暴露了一个我们可能还没意识到的巨大变化:

在AI Agent时代,一个单纯的、看起来只是存点设置的「配置文件」,其实就是「可执行文件」。

过去的安全常识是:“别乱点陌生的.exe文件”。可现在,一个谁都能编辑的JSON文本文件,就能拥有和exe一样的破坏力。

AI工具正在变得越来越强大,能替我们执行命令、访问系统。但能力越大,责任越大,我们给它的“信任”必须越谨慎。工具可以接管我们的重复劳动,但绝不能无条件接管我们对整个电脑的“信任”。


💡 写在最后

这周的源码泄露狂欢,像一场技术的盛宴。但盛宴背后,可能藏着毒药。在你兴奋地下载、研究那份“珍贵”源码之前,请先确保,你自己的数字家园是安全的。

转发给你身边用 Claude Code、Cursor、Windsurf 等等的朋友们吧。他们可能正专注于“技术民主化”的喜悦,而没意识到风险已经到家门口了。

先护住电脑,再谈星辰大海。

本文参考了Jack Cui的实测视频、Check Point Research的安全报告以及多位开发者的分析。安全无小事,谨慎为上策!🔒