Claude Code开源第一人,竟是华人辍学博士!CC之父回应:纯手误
51万行Claude Code代码全网裸奔背后泄密第一人竟是他。就在刚刚CC之父回应来了是人不是Bun。爆出Claude Code源码第一人竟被全网扒出来了3月31日凌晨4点23分安全研究员Chaofan Shou在X上甩出一句话——Claude Code源代码通过npm注册表中的map文件泄露并附上了下载链接。至今帖子发出不到24小时引来2800万人围观帖子下方的评论区彻底炸锅。Sigrid Jin上传到GitHub上的镜像仓库被fork超7.7万次速度之快连OpenClaw都要让位。51.2万行TypeScript代码、1900个源文件Anthropic最赚钱的产品Claude Code就这么在全网裸奔了。而撕开这道口子的人不是什么竞争对手的商业间谍是一个简历上写着「退学」的华人安全研究员。就在刚刚针对这次重大泄露事故Claude Code之父回应了——与Bun漏洞无瓜纯人为导致的泄露。从他的「击杀清单」说起扒光Anthropic的这个人来头不小。Chaofan Shou现任Solayer软件工程师此前是区块链安全公司FuzzLand的联合创始人兼CTO。他的个人主页上有一个叫「Things I Broke」的栏目密密麻麻排了三十多条记录读起来像一份硅谷安全圈的「通缉名单」只不过角色反过来了被通缉的是那些漏洞。Bug Bounty总收入190万美元。这份击杀清单里最惊人的几笔是这样的。2021年CVS Pharmacy被他找到SSRF加TLS投毒整个内部系统门户大开。2023年他发现Twitter存在XSS加CSRF加CSP绕过的组合漏洞理论上可以接管全平台所有账户。2024年他的目标清单开始向AI圈蔓延。先是AI编程工具Devin.ai被他发现SSRF导致用户信息泄露和完整系统接管。然后是Etherscan区块链世界最常用的浏览器被他找到XSS加Cloudflare绕过理论上能接管所有用户账号。还有FTX、Polygon、DogeChain、Google Nest、三星智能家居……清单还在往下延伸。伯克利博士辍学自创业他的学术履历同样扎实。本科毕业于UC Santa Barbara计算机科学专业之后在Salesforce做安全工程师负责静态分析工具和内网扫描服务。再之后去了区块链安全初创公司Veridise做创始工程师。然后是UC Berkeley的博士Sky Computing Lab导师是程序分析领域的大牛Koushik Sen。读了一阵退学了。他自己在主页上写得很轻松「but I dropped out :p」。退学之后他和Jeff Liu一起创办了FuzzLand专注Web3安全和高频交易。公司的核心产品是基于模糊测试和AI的智能合约安全分析平台帮助追回过超3000万美元被黑资金目前保护和管理的链上资产超过50亿美元。2024年2月拿到300万美元种子轮融资投资方包括1kx和HashKey Capital。2025年1月FuzzLand被Solana生态的Solayer收购Chaofan Shou也随之加入Solayer做软件工程师。他的学术产出也没断。ItyFuzz链上智能合约模糊测试工具发表在ISSTA 2023另有CCS 2024、CoNEXT 2024等多篇顶会论文。一个有意思的细节他在个人主页上承认自己用强化学习和微调LLM做过量化交易战绩是「PnL -92%」。安全领域无敌投资领域反向天才反差感拉满。同样的错误第二次了回到这次泄露本身。技术原因其实很低级。Anthropic在发布Claude Code v2.1.88的npm包时没有从发行包中剔除一个59.8MB的source map文件cli.js.map。Source map是开发者用来调试的工具能把压缩混淆后的代码还原成可读的原始源码。正常情况下发布到生产环境时必须删但Anthropic没删。更讽刺的是这个map文件里还指向了一个Anthropic自家Cloudflare R2存储桶上的zip压缩包。任何人都可以下载、解压拿到完整的TypeScript源码树。最要命的一点这已经是第二次了。2025年2月Claude Code早期版本就因为同样的source map问题泄露过一次。Anthropic当时的处理方式是从npm删包、移除map文件。一年后同样的事又发生了。有开发者挖出了可能的根源一个Bun运行时的已知bug。这个bug在3月11日就被人在GitHub上报了编号#28001反映的问题是Bun在生产模式下依然会输出source map。三周过去了issue仍然是open状态。CC之父回应来了但就在刚刚Claude Code之父Boris Cherny现身回应这和Bun无关仅是开发者的一个错误。面对这场泄露重大事故Anthropic终于做出了正面回应。Anthropic发言人对The Register的回应是——今天的一次Claude Code发布包含了部分内部源代码强调没有客户数据或凭证泄露。这是一个由人为失误导致的发布打包问题不是安全漏洞。有人从源码中意外发现了一个叫SPINNER_VERBS的常量列表中塞进了整整187个等待加载的动词。从正经的「正在计算」Calculating到离谱的「正做白日梦」Daydreaming甚至还有「正在蒸发」Evaporating、「正在跳迪斯科」Boogieing......有网友提议希望将gooning加入列表。Boris幽默地拒绝了并调侃道「虽然我觉得这很奇怪但如果你真想要可以去设置里让Claude自己想」。源码还揭露了一个严密的过滤机制系统会自动生成随机ID并剔除潜在的违禁词汇。更有趣的是Anthropic的内部监控非常「记仇」——如果你在Claude Code的日志里对它爆粗口提示词prompt会直接被系统标记为负面样本。具体来说Claude Code中设置了一套「正则表达式」。它是专门用来检测用户输入的「垃圾」、「垃圾代码」、「去你的」等负面词汇。当检测到这些词汇时AI系统会默默在后台分析数据中标记is_negative: true。Anthropic内部甚至将这些数据可视化。对此Boris透露他们内部有一个专门的看板被戏称为「fucks」图表用来直观监测用户的挫败感。讽刺的是泄露的代码中有一个叫「Undercover Mode」的子系统。专门用来防止Anthropic员工在公开仓库操作时泄露内部信息。它会自动抹除提交记录中的AI痕迹和内部代号。一个专门为了防泄露而设计的系统连同它自己一起泄露了。这场由一个Source Map引发的「51万行代码大逃杀」最终以一种荒诞的幽默感收场。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2477209.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!