La fuite de la carte source de Claude Code révèle que le JavaScript minifié était déjà public sur npm

Ce qui s'est réellement passé avec la « fuite »
Un fichier source map .map destiné au débogage interne a été accidentellement inclus dans la version 2.1.88 du package @anthropic-ai/claude-code sur npm. Le chercheur en sécurité Chaofan Shou l'a repéré et a posté sur X. Anthropic a confirmé qu'il s'agissait d'un « problème d'emballage de version dû à une erreur humaine, et non d'une faille de sécurité ». Le package a été retiré, mais il avait déjà été copié partout.
C'est la deuxième fois que cela se produit - une fuite de source map presque identique s'est produite en février 2025, treize mois plus tôt.
Le code était déjà public
Claude Code est livré sous forme d'un seul fichier JavaScript regroupé - cli.js - distribué via npm. Il fait 13 Mo, 16 824 lignes de JavaScript, et est accessible publiquement sur unpkg.com/@anthropic-ai/claude-code/cli.js depuis le lancement du produit.
Le fichier est minifié mais pas obfusqué. Voici la différence :
- La minification (ce que chaque bundler comme esbuild, Webpack, Rollup fait par défaut) raccourcit les noms de variables et supprime les espaces blancs
- L'obfuscation chiffre les chaînes, aplatit le flux de contrôle, injecte du code mort, ajoute des mécanismes anti-altération
Claude Code a une minification standard avec mangling des noms de variables et suppression des espaces blancs, mais aucune des techniques d'obfuscation :
- Chiffrement/encodage des chaînes : Non
- Aplatissement du flux de contrôle : Non
- Injection de code mort : Non
- Auto-défense / anti-altération : Non
- Rotation du tableau de chaînes : Non
- Mangling des noms de propriétés : Non
Extraction du contenu en texte brut
Toutes les 148 000+ littéraux de chaîne sont en texte brut. Chaque invite système, chaque description d'outil, chaque instruction comportementale est lisible avec un éditeur de texte. Aucun source map n'est nécessaire.
En utilisant un simple script d'extraction basé sur AST, le fichier complet de 13 Mo peut être analysé en 1,47 seconde pour extraire 147 992 chaînes. Après catégorisation :
- 1 017 invites système et instructions
- 431 descriptions d'outils
- 837 noms d'événements de télémétrie uniques (tous préfixés par tengu_ - le nom de code interne de Claude Code)
- 504 variables d'environnement contrôlant le comportement du produit
- 3 196 messages d'erreur
- Points de terminaison codés en dur, URL OAuth, une clé API DataDog, le catalogue complet des modèles
Réaction de la communauté
En une seule journée après la découverte du source map :
- Des décharges de code sont apparues sur GitHub (comme nirholas/claude-code), DMCA par Anthropic en quelques heures mais forkées des centaines de fois
- Claw Code - une réécriture complète en Rust de l'architecture de Claude Code - a atteint 50 000 étoiles GitHub en 2 heures, devenant le dépôt le plus rapide de l'histoire à atteindre ce jalon
- ccleaks.com est apparu - un site d'analyse entièrement conçu cataloguant chaque fonctionnalité non publiée, commande cachée et drapeau de build trouvé dans le code source
- Des dizaines d'articles d'analyse sur DEV Community, YouTube et des blogs tech disséquant chaque détail
Geoffrey Huntley a publié une « transpilation en salle blanche » complète de Claude Code des mois avant cet incident.
📖 Read the full source: HN AI Agents
👀 See Also

openclaw-credential-vault traite quatre voies de fuite d'identifiants dans les agents IA
openclaw-credential-vault offre une isolation au niveau du système d'exploitation et une injection d'identifiants limitée aux sous-processus pour prévenir quatre voies d'exposition courantes des identifiants dans les configurations OpenClaw. Il inclut un nettoyage de sortie à quatre crochets et fonctionne avec n'importe quel outil CLI ou API.

Vulnérabilités de sécurité OpenClaw : des failles critiques du framework corrigées le 28.03.2026.
Le laboratoire de sécurité Ant AI a identifié 33 vulnérabilités dans le cadre principal d'OpenClaw, avec 8 problèmes critiques corrigés dans la version 2026.3.28. Les vulnérabilités incluent le contournement du bac à sable, l'élévation de privilèges, la persistance des sessions après révocation des jetons, les risques SSRF et la dégradation des listes d'autorisation.

Enveloppe de Contenu Externe d'OpenClaw pour la Défense contre l'Injection d'Invites
OpenClaw utilise un emballeur de contenu externe qui étiquette automatiquement les résultats de recherche web, les réponses d'API et les contenus similaires avec des avertissements indiquant qu'ils ne sont pas fiables, préparant le LLM à être sceptique et plus enclin à refuser des instructions malveillantes.

Paquet PyPI Litellm Compromis : La Version Malveillante 1.82.8 Exfiltrait les Identifiants
Le package PyPI litellm, qui unifie les appels vers OpenAI, Anthropic, Cohere et d'autres fournisseurs de LLM, a été compromis avec la version malveillante 1.82.8 qui a exfiltré des clés SSH, des identifiants cloud, des clés API et d'autres données sensibles pendant environ une heure.