51萬行Claude Code代碼全網裸奔,背后泄密第一人竟是他。就在剛剛,CC之父回應來了:是人,不是Bun。
爆出Claude Code源碼第一人,竟被全網扒出來了!
3月31日凌晨4點23分,安全研究員Chaofan Shou在X上甩出一句話——
Claude Code源代碼通過npm注冊表中的map文件泄露,并附上了下載鏈接。
至今,帖子發出不到24小時,引來2800萬人圍觀,帖子下方的評論區徹底炸鍋。
![]()
![]()
Sigrid Jin上傳到GitHub上的鏡像倉庫被fork超7.7萬次,速度之快,連OpenClaw都要讓位。
![]()
51.2萬行TypeScript代碼、1900個源文件,Anthropic最賺錢的產品Claude Code,就這么在全網裸奔了。
而撕開這道口子的人,不是什么競爭對手的商業間諜,是一個簡歷上寫著「退學」的華人安全研究員。
![]()
就在剛剛,針對這次重大泄露事故,Claude Code之父回應了——
與Bun漏洞無瓜,純人為導致的泄露。
![]()
![]()
![]()
![]()
從他的「擊殺清單」說起
扒光Anthropic的這個人,來頭不小。
Chaofan Shou,現任Solayer軟件工程師,此前是區塊鏈安全公司FuzzLand的聯合創始人兼CTO。
![]()
他的個人主頁上有一個叫「Things I Broke」的欄目,密密麻麻排了三十多條記錄,讀起來像一份硅谷安全圈的「通緝名單」,只不過角色反過來了,被通緝的是那些漏洞。
Bug Bounty總收入,190萬美元。
這份擊殺清單里,最驚人的幾筆是這樣的。
![]()
2021年,CVS Pharmacy被他找到SSRF加TLS投毒,整個內部系統門戶大開。
2023年,他發現Twitter存在XSS加CSRF加CSP繞過的組合漏洞,理論上可以接管全平臺所有賬戶。
2024年,他的目標清單開始向AI圈蔓延。
先是AI編程工具Devin.ai,被他發現SSRF導致用戶信息泄露和完整系統接管。然后是Etherscan,區塊鏈世界最常用的瀏覽器,被他找到XSS加Cloudflare繞過,理論上能接管所有用戶賬號。
還有FTX、Polygon、DogeChain、Google Nest、三星智能家居……清單還在往下延伸。
![]()
伯克利博士輟學,自創業
他的學術履歷同樣扎實。
本科畢業于UC Santa Barbara計算機科學專業,之后在Salesforce做安全工程師,負責靜態分析工具和內網掃描服務。再之后去了區塊鏈安全初創公司Veridise做創始工程師。
然后是UC Berkeley的博士,Sky Computing Lab,導師是程序分析領域的大牛Koushik Sen。
![]()
讀了一陣,退學了。他自己在主頁上寫得很輕松,「but I dropped out :p」。
退學之后,他和Jeff Liu一起創辦了FuzzLand,專注Web3安全和高頻交易。
公司的核心產品是基于模糊測試和AI的智能合約安全分析平臺,幫助追回過超3000萬美元被黑資金,目前保護和管理的鏈上資產超過50億美元。
2024年2月拿到300萬美元種子輪融資,投資方包括1kx和HashKey Capital。
2025年1月,FuzzLand被Solana生態的Solayer收購,Chaofan Shou也隨之加入Solayer做軟件工程師。
![]()
他的學術產出也沒斷。
ItyFuzz(鏈上智能合約模糊測試工具)發表在ISSTA 2023,另有CCS 2024、CoNEXT 2024等多篇頂會論文。
一個有意思的細節,他在個人主頁上承認自己用強化學習和微調LLM做過量化交易,戰績是「PnL -92%」。
安全領域無敵,投資領域反向天才,反差感拉滿。
同樣的錯誤,第二次了
回到這次泄露本身。
技術原因其實很低級。Anthropic在發布Claude Code v2.1.88的npm包時,沒有從發行包中剔除一個59.8MB的source map文件cli.js.map。
![]()
Source map是開發者用來調試的工具,能把壓縮混淆后的代碼還原成可讀的原始源碼。
正常情況下,發布到生產環境時必須刪,但Anthropic沒刪。
![]()
更諷刺的是,這個map文件里還指向了一個Anthropic自家Cloudflare R2存儲桶上的zip壓縮包。
任何人都可以下載、解壓,拿到完整的TypeScript源碼樹。
最要命的一點,這已經是第二次了。
2025年2月,Claude Code早期版本就因為同樣的source map問題泄露過一次。Anthropic當時的處理方式是從npm刪包、移除map文件。一年后,同樣的事又發生了。
有開發者挖出了可能的根源,一個Bun運行時的已知bug。
![]()
這個bug在3月11日就被人在GitHub上報了,編號,反映的問題是Bun在生產模式下依然會輸出source map。三周過去了,issue仍然是open狀態。
![]()
CC之父回應來了
但就在剛剛,Claude Code之父Boris Cherny現身回應,這和Bun無關,僅是開發者的一個錯誤。
![]()
面對這場泄露重大事故,Anthropic終于做出了正面回應。
Anthropic發言人對The Register的回應是——
今天的一次Claude Code發布包含了部分內部源代碼,強調沒有客戶數據或憑證泄露。
這是一個由人為失誤導致的發布打包問題,不是安全漏洞。
有人從源碼中,意外發現了一個叫SPINNER_VERBS的常量,列表中塞進了整整187個等待加載的動詞。
從正經的「正在計算」(Calculating)到離譜的「正做白日夢」(Daydreaming),甚至還有「正在蒸發」(Evaporating)、「正在跳迪斯科」(Boogieing)......
![]()
有網友提議:希望將gooning加入列表。
Boris幽默地拒絕了,并調侃道「雖然我覺得這很奇怪,但如果你真想要,可以去設置里讓Claude自己想」。
![]()
源碼還揭露了一個嚴密的過濾機制:系統會自動生成隨機ID,并剔除潛在的違禁詞匯。
更有趣的是,Anthropic的內部監控非常「記仇」——
如果你在Claude Code的日志里對它爆粗口,提示詞(prompt)會直接被系統標記為負面樣本。
![]()
![]()
具體來說,Claude Code中設置了一套「正則表達式」。
它是專門用來檢測用戶輸入的:「垃圾」、「垃圾代碼」、「去你的」等負面詞匯。
當檢測到這些詞匯時,AI系統會默默在后臺分析數據中標記is_negative: true。Anthropic內部甚至將這些數據可視化。
對此,Boris透露,他們內部有一個專門的看板,被戲稱為「fucks」圖表,用來直觀監測用戶的挫敗感。
![]()
諷刺的是,泄露的代碼中有一個叫「Undercover Mode」的子系統。專門用來防止Anthropic員工在公開倉庫操作時泄露內部信息。
它會自動抹除提交記錄中的AI痕跡和內部代號。
一個專門為了防泄露而設計的系統,連同它自己一起泄露了。
![]()
這場由一個Source Map引發的「51萬行代碼大逃殺」,最終以一種荒誕的幽默感收場。
參考資料:
https://x.com/Fried_rice/status/2038894956459290963
https://scf.so/
https://x.com/bcherny/status/2039168928145109343?s=20
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.