近兩千份文件、超過(guò)五十萬(wàn)行 TypeScript 代碼,全部暴露在公開(kāi)網(wǎng)絡(luò)上。這是迄今為止 AI 頭部公司中規(guī)模最大的源碼意外公開(kāi)事件之一。
率先發(fā)現(xiàn)并公開(kāi)披露這一「漏洞」的,是開(kāi)發(fā)者 Chaofan Shou(壽超璠)。
![]()
開(kāi)發(fā)者 @realsigridjin 動(dòng)作極快,第一時(shí)間將泄露的源碼備份至 GitHub,倉(cāng)庫(kù)名為 instructkr/claude-code,標(biāo)注為「Claude Code Snapshot for Research」。
倉(cāng)庫(kù)上線僅兩小時(shí),stars 數(shù)量便突破五萬(wàn),創(chuàng)下 GitHub 有史以來(lái)最快達(dá)成這一里程碑的紀(jì)錄。
![]()
附上 Github 地址 https://github.com/instructkr/claude-code
事情起因于 Anthropic 在一次 Claude Code 版本發(fā)布中,誤將 source map 調(diào)試文件一并打包并發(fā)布到公開(kāi)的軟件包倉(cāng)庫(kù)。
該 source map 文件暴露了原始源碼歸檔的位置,外界隨后可據(jù)此訪問(wèn) Anthropic 云端存儲(chǔ)中的源碼壓縮包并下載。
Anthropic 官方隨后回應(yīng),此次事件屬于「打包環(huán)節(jié)的人為失誤」,并非安全入侵,沒(méi)有任何用戶(hù)數(shù)據(jù)或憑證遭到泄露。Claude Code 之父 Boris Cherny 也在 X 上簡(jiǎn)短留言,確認(rèn)這只是「開(kāi)發(fā)者的操作失誤」。
![]()
消息發(fā)酵后,馬斯克也來(lái)湊了個(gè)熱鬧,轉(zhuǎn)發(fā)網(wǎng)友調(diào)侃 Anthropic 現(xiàn)在比 OpenAI 更開(kāi)放的帖子,并留下一句「太絕了」。
![]()
值得一提的是,發(fā)現(xiàn)這次泄露的 Chaofan Shou,是一位履歷相當(dāng)亮眼的華人安全研究員,GitHub 用戶(hù)名為 shouc,X 賬號(hào)為 @shoucccc。
![]()
據(jù)其 LinkedIn 資料,2019 年他進(jìn)入加州大學(xué)圣塔芭拉分校攻讀計(jì)算機(jī)科學(xué)本科,僅用約 2 年時(shí)間便完成全部學(xué)業(yè),以滿(mǎn)績(jī)點(diǎn) 4.0 提前畢業(yè)。學(xué)歷一欄的備注只有兩個(gè)字:「too easy」。
![]()
有網(wǎng)友算了一筆賬,這相當(dāng)于每學(xué)期都維持高考沖刺強(qiáng)度,連續(xù)三年每門(mén)課都拿最高分。
本科畢業(yè)后,他進(jìn)入加州大學(xué)伯克利分校攻讀計(jì)算機(jī)科學(xué)博士,師從程序分析領(lǐng)域知名教授 Koushik Sen,后來(lái)選擇退學(xué)創(chuàng)業(yè)。LinkedIn 上的備注同樣簡(jiǎn)潔:「dropped out lol(退學(xué)了,哈哈)」。
他早年在 Salesforce 擔(dān)任安全工程師,負(fù)責(zé)靜態(tài)代碼分析工具和數(shù)據(jù)管道的開(kāi)發(fā),之后加入 Veridise 主導(dǎo)智能合約自動(dòng)化測(cè)試工具的研發(fā)。
![]()
2023 年,他聯(lián)合創(chuàng)辦了 Web3 安全與高頻交易公司 Fuzzland 并擔(dān)任 CTO,該公司后被 Solayer 收購(gòu),他隨之出任 Solayer 全職軟件工程師,職位描述一欄寫(xiě)的是「full-time larping on twitter(全職在推特上演戲)」。
簡(jiǎn)單來(lái)說(shuō),他是在調(diào)侃自己成天在 Twitter 上發(fā)帖刷存在感,自嘲自己不干正事。
Fuzzland 協(xié)助追回了超過(guò) 3000 萬(wàn)美元的被盜鏈上資產(chǎn),目前保護(hù)和管理的資產(chǎn)規(guī)模超過(guò) 50 億美元。他在 GitHub 上的代表項(xiàng)目 ityfuzz 是一個(gè)面向智能合約的快照模糊測(cè)試工具,累計(jì)已獲超過(guò) 1100 個(gè) Star。
![]()
學(xué)術(shù)層面,他的 Google Scholar 頁(yè)面顯示總引用量達(dá) 224 次,h-index 為 6,i10-index 為 4,論文發(fā)表于 CCS、ISSTA、CoNext 等頂級(jí)學(xué)術(shù)會(huì)議,研究方向涵蓋智能合約模糊測(cè)試、Web 安全與分布式系統(tǒng)。
漏洞賞金領(lǐng)域,他從 2016 年便已活躍其中。披露過(guò)的漏洞覆蓋 Twitter、Etherscan、Devin.ai、Google Nest 等知名平臺(tái),涉及賬戶(hù)劫持、系統(tǒng)接管、用戶(hù)行為泄露等多類(lèi)高危問(wèn)題,累計(jì)獲得漏洞賞金約 190 萬(wàn)美元。
![]()
https://github.com/shouc
過(guò)去一年,他在 GitHub 上仍保持著 1159 次提交的活躍節(jié)奏。
此人的身份在社交媒體上引發(fā)廣泛討論后,有網(wǎng)友在評(píng)論區(qū)留言:「是壽超璠嘛,這是我高中學(xué)弟阿。」
![]()
公開(kāi)資料也似乎印證了這一線索:他曾就讀上海平和雙語(yǔ)學(xué)校,曾入選中國(guó)計(jì)算機(jī)學(xué)會(huì)(CCF)高校宣傳員名單。
![]()
截圖來(lái)自公眾號(hào)平和教育
網(wǎng)絡(luò)上,甚至流傳著他手繪輔助圖解 AMC10 題目的教學(xué)材料。 當(dāng)然,也不排除存在同名同姓的可能。
![]()
有趣的是,Anthropic 把自己包裝成最在乎安全的 AI 公司,而拆穿這層包裝的人,是一個(gè)在 GitHub 上自稱(chēng)「senior script kiddie」的華人程序員。
「script kiddie」在黑客文化里是專(zhuān)門(mén)用來(lái)嘲笑技術(shù)門(mén)外漢的詞,指那些不懂原理、只會(huì)照搬工具的人,將這段話(huà)貼在自己主頁(yè)最顯眼的位置,本意無(wú)疑只是調(diào)侃。
但正是這樣一個(gè)人 或許是職業(yè)習(xí)慣使然 ,在一次隨手的技術(shù)檢查中,讓 Anthropic 的五十萬(wàn)行源代碼出現(xiàn)在了所有人面前。
我們正在招募伙伴
簡(jiǎn)歷投遞郵箱hr@ifanr.com
?? 郵件標(biāo)題「姓名+崗位名稱(chēng)」(請(qǐng)隨簡(jiǎn)歷附上項(xiàng)目/作品或相關(guān)鏈接)
![]()
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶(hù)上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.