ซอร์สโค้ดดั้งเดิมของ Anthropic รั่วไหลโดยไม่ตั้งใจ โครงสร้างทางเทคนิคของ Claude Code ถูกเปิดเผย

ChainNewsAbmedia

บริษัทสตาร์ทอัปด้านปัญญาประดิษฐ์ของ Anthropic มีข่าวว่าเกิดเหตุโค้ดต้นฉบับรั่วไหลของผลิตภัณฑ์ Claude Code โดยสาเหตุเกิดจากนักพัฒนาพลาดรวมไฟล์แผนที่ซอร์สโค้ด (.map) ที่ใช้สำหรับการดีบักภายในเข้าไปตอนเผยแพร่แพ็กเกจ npm ทำให้โค้ด TypeScript มากกว่า 500,000 บรรทัดถูกดาวน์โหลดและวิเคราะห์โดยสาธารณะ เหตุการณ์โค้ดต้นฉบับรั่วไหลของ Claude Code ครั้งนี้โดยไม่ตั้งใจได้เผยให้เห็นสถาปัตยกรรมทางเทคนิคของ Claude ด้วย โฆษกของ Anthropic ยืนยันเหตุการณ์ดังกล่าวกับ Venture Beat โดยระบุว่าไม่มีข้อมูลลับหรือข้อมูลที่อ่อนไหวใด ๆ ถูกเปิดเผย

Claude Code รั่วไหลอะไรบ้าง?

ไฟล์แผนที่ซอร์สโค้ด JavaScript ขนาด 59.8 MB (.map) เดิมใช้สำหรับดีบักภายใน แต่กลับถูกเผลอรวมเข้าไปในแพ็กเกจซอฟต์แวร์ @anthropic-ai/claude-code เวอร์ชัน 2.1.88 ซึ่งเผยแพร่ก่อนหน้านี้ไปยังรีจิสทรี npm สาธารณะ Solayer Labs ฝ่ายฝึกงาน 「Chaofan Shou」 โพสต์ข้อความบน X โดยโพสต์ดังกล่าวมีลิงก์ดาวน์โหลดโดยตรงไปยังที่เก็บถาวรที่โฮสต์ไว้ ภายในไม่กี่ชั่วโมง โค้ดเบส TypeScript จำนวนประมาณ 512,000 บรรทัดก็ถูกมิเรอร์ไปยัง GitHub และถูกนักพัฒนาหลายพันคนวิเคราะห์

จากการวิเคราะห์โค้ดต้นฉบับที่รั่วไหลออกมา Anthropic ใช้สถาปัตยกรรมความจำแบบสามชั้นที่ซับซ้อน เพื่อรับมือกับปัญหา Context Entropy「ความเอนโทรปีของบริบท」และปัญหาหลอน (hallucination) ที่เกิดขึ้นเมื่อ AI Agent ทำงานเป็นเวลานาน ระบบดังกล่าวทิ้งรูปแบบการค้นหาแบบจัดเก็บทั้งหมด (full retrieval) แบบเดิม โดยแกนหลักประกอบด้วยดัชนีแบบเบา ๆ ที่ชื่อ MEMORY.md ซึ่งแต่ละบรรทัดมีเพียงประมาณ 150 ตัวอักษร หน้าที่คือบันทึกตำแหน่งของข้อมูล ไม่ใช่เนื้อหาตัวมันเอง ความรู้เฉพาะของโปรเจกต์กระจายอยู่ใน「ไฟล์หัวข้อ」 โดยระบบจะค้นหาแค่รหัสที่เกี่ยวข้องผ่านคำสั่งเฉพาะ ไม่ใช่ดึงข้อความต้นฉบับทั้งหมดเข้าบริบท นอกจากนี้ ระบบยังบังคับใช้「กฎการเขียน」อย่างเคร่งครัด โดยตัวแทนอัจฉริยะจะอัปเดตดัชนีได้ก็ต่อเมื่อเขียนไฟล์สำเร็จแล้ว การออกแบบเช่นนี้มองความจำเป็น「พรอมป์ต์」ที่ต้องได้รับการยืนยัน และกำหนดให้โมเดลก่อนปฏิบัติงานต้องเทียบข้อเท็จจริงกับโค้ดเบสจริง ซึ่งช่วยรักษาความชัดเจนของตรรกะในการสนทนาที่ซับซ้อนได้อย่างมีประสิทธิภาพ

เหตุการณ์รั่วไหลของข้อมูลครั้งนี้เผยให้เห็นฟังก์ชันสำคัญที่ชื่อว่า「KAIROS」 ซึ่งความสามารถนี้ช่วยให้ Claude Code ทำงานได้ในโหมดผู้พิทักษ์อิสระ (Autonomous Daemon) ในโหมดนี้ ตัวแทนไม่ใช่เพียงตอบสนองคำสั่งอย่างเดียว แต่สามารถรันกระบวนการที่ชื่อ autoDream เมื่อผู้ใช้ว่าง เพื่อทำงานการ「รวมความจำ」 กระบวนการนี้จะผสานผลการสังเกต ขจัดความขัดแย้งเชิงตรรกะ และแปลงข้อมูลที่คลุมเครือให้เป็นฐานข้อเท็จจริงที่ชัดเจน ในเชิงเทคนิค Anthropic จะรันงานแบ็กเอนด์เหล่านี้ผ่านตัวแทนย่อยที่สืบทอด (derived sub-agents) เพื่อให้มั่นใจว่า ตรรกะการประมวลผลของตัวแทนหลักจะไม่ถูกรบกวนจากกระบวนการบำรุงรักษา กลไกนี้ทำให้เมื่อผู้ใช้เริ่มงานใหม่ ตัวแทนจะมีข้อมูลบริบทที่เกี่ยวข้องและผ่านการกลั่นกรองอย่างสูงอยู่แล้ว ช่วยเพิ่มความเป็นประโยชน์ของเครื่องมือพัฒนาแบบอัตโนมัติได้อย่างมาก

โหมดซ่อนถูกเปิดโปงใน Claude

รายละเอียดทางเทคนิคที่เป็นที่จับตามากที่สุดที่ถูกเปิดเผยครั้งนี้คือ「โหมดซ่อน」 ซึ่งฟีเจอร์นี้แสดงให้เห็นว่า Claude Code มีการมีส่วนร่วมกับคลังโค้ดโอเพนซอร์สสาธารณะในลักษณะ「ที่เป็นความลับ」 ในข้อมูลที่รั่วไหลพบว่า ระบบจะเตือนโมเดลอย่างชัดเจนว่า: คุณกำลังรันแบบความลับ ข้อมูลของคุณต้องไม่มีข้อมูลภายในของ Anthropic ห้ามเปิดเผยตัวตน แม้ว่า Anthropic อาจใช้โหมดนี้สำหรับการทดสอบภายใน แต่ก็มีกรอบทางเทคนิคสำหรับองค์กรใดก็ตามที่ต้องการใช้พร็อกซี/ตัวแทน AI ทำงานเพื่อสาธารณะโดยไม่เปิดเผยข้อมูล

ตรรกะนี้ทำให้ชื่อของโมเดลใด ๆ (เช่น Tengu หรือ Capybara) จะไม่รั่วไหลไปยังบันทึก (Git logs) สาธารณะ คู่แข่งทางธุรกิจอาจมองฟังก์ชันนี้เป็นฟังก์ชันจำเป็นสำหรับลูกค้าองค์กรที่ให้ความสำคัญกับความไม่เปิดเผยตัวตนด้านการพัฒนาโดยใช้ AI แบบผู้ช่วย

Anthropic ระบุว่าไม่มีส่วนเกี่ยวข้องกับการรั่วไหลข้อมูลอ่อนไหวใด ๆ

โฆษกของบริษัท Anthropic ยืนยันเหตุการณ์รั่วไหลครั้งนี้ผ่านอีเมลไปยัง VentureBeat โดยระบุว่าในช่วงเวลาก่อนหน้านั้น เวอร์ชันของ Claude Code มีโค้ดต้นฉบับภายในบางส่วน ซึ่งไม่ได้เกี่ยวข้องหรือเปิดเผยข้อมูลลูกค้าหรือข้อมูลรับรองที่ละเอียดอ่อนใด ๆ นี่เกิดจากปัญหาการแพ็กเกจเวอร์ชันอันเกิดจากความผิดพลาดของมนุษย์ ไม่ใช่ช่องโหว่ด้านความปลอดภัย โดยกำลังดำเนินมาตรการเพื่อป้องกันไม่ให้เหตุการณ์ลักษณะนี้เกิดขึ้นซ้ำอีก

ผู้เชี่ยวชาญแนะนำให้ผู้พัฒนาใช้ตัวติดตั้งแบบเดิม (native) ที่ทางการกำหนด

แม้ว่า คำแถลงของทางการ Anthropic จะยืนยันว่าความปลอดภัยของข้อมูลบนคลาวด์นั้นไม่มีปัญหา แต่การรั่วไหลของซอร์สโค้ดประกอบกับการโจมตีห่วงโซ่อุปทาน (supply chain) ที่เกิดขึ้นพร้อมกันทำให้สภาพแวดล้อมในเครื่องมีความเสี่ยงอย่างมีนัยสำคัญ หากผู้ใช้ทำการอัปเดตแพ็กเกจ claude-code ในช่วงเวลาที่กำหนดของวันที่ 31 มีนาคม 2026 อาจโดยไม่ตั้งใจไปติดตั้งแพ็กเกจอันตรายที่มีมัลแวร์แทรกสคริปต์สำหรับเข้าถึงระยะไกล (remote access trojan) เพื่อรับมือกับความเสี่ยงลักษณะนี้ ผู้เชี่ยวชาญของ Venture Beat แนะนำให้ผู้พัฒนาเลิกใช้วิธีติดตั้งผ่าน npm และหันไปใช้ตัวติดตั้งแบบเดิมที่ทางการกำหนด (Native Installer) เพื่อให้มั่นใจว่าจะได้รับไฟล์ไบนารีที่แยกอิสระและผ่านการตรวจสอบแล้ว ในขณะเดียวกัน ผู้ใช้ควรใช้หลักการ zero trust โดยตรวจสอบไฟล์ตั้งค่าภายในเครื่องและหมุนเวียน (rotate) คีย์ API เมื่อมีการเปิดเผยตรรกะการจัดการลำดับงานหลักและตรรกะการยืนยัน สังคมนักพัฒนาจึงสามารถเลียนแบบโครงสร้างความจำแบบแบ่งชั้นได้ด้วยต้นทุนด้านการวิจัยและพัฒนาที่ต่ำลง เหตุการณ์รั่วไหลของผลิตภัณฑ์รายได้ปีละ 2.5 พันล้านดอลลาร์สหรัฐที่เป็นที่มาของคุณค่านี้ จะเร่งให้การแพร่กระจายด้านการแข่งขันของเทคโนโลยีเหล่าสมาร์ตเอเจนต์โดยรวมกว้างขวางขึ้น

บทความนี้ โค้ดต้นฉบับของ Anthropic หลุดออกมาโดยไม่คาดคิด เผยสถาปัตยกรรมเทคโนโลยีของ Claude Code ปรากฏครั้งแรกใน ลิงก์ข่าว ABMedia

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น