Claude Code 소스 코드가 NPM 맵 파일을 통해 유출된 것으로 알려졌습니다

@Fried_rice의 트윗에 따르면 Claude Code의 소스 코드가 NPM 레지스트리의 맵 파일을 통해 유출된 것으로 보입니다. 이 트윗은 93점과 35개의 댓글이 달린 Hacker News 토론으로 연결되어 있으며, 이 보안 사건에 대한 개발자들의 상당한 관심을 나타냅니다.
원본 트윗 URL이 제공되었지만, 가져온 페이지 내용은 JavaScript가 비활성화되거나 차단되어 유출의 구체적인 세부 사항에 접근할 수 없음을 보여줍니다. X.com에서 JavaScript가 비활성화되면, 플랫폼은 사용자에게 JavaScript를 활성화하거나 지원되는 브라우저로 전환할 것을 요청하는 메시지를 표시합니다.
이러한 유형의 사건은 일반적으로 프로덕션 빌드에 실수로 포함된 소스 맵 파일과 관련이 있습니다. 소스 맵은 최소화/컴파일된 코드를 원본 소스 코드로 매핑하는 디버깅 도구이며, NPM과 같은 공개 레지스트리에 게시될 때 개발자가 비공개로 유지하려고 한 독점 코드를 노출시킬 수 있습니다.
AI 코딩 에이전트를 사용하는 개발자들에게 이 사건은 적절한 빌드 구성 및 배포 관행의 중요성을 강조합니다. 소스 맵은 민감한 코드를 포함할 경우 프로덕션 패키지에서 제외하거나 비공개 레지스트리에 게시해야 합니다.
Hacker News 토론에는 노출된 특정 파일, 유출 범위 및 Claude Code 사용자에 대한 잠재적 보안 영향에 대한 기술적 분석이 포함될 가능성이 높습니다. 기술적 세부 사항에 관심이 있는 개발자는 커뮤니티 분석 및 토론을 위해 HN 스레드를 확인해야 합니다.
📖 Read the full source: HN AI Agents
👀 See Also

FORGE: LLM 시스템을 위한 오픈 소스 AI 보안 테스트 프레임워크
FORGE는 실행 중에 자체 도구를 구축하고, 군집으로 자가 복제하며, 프롬프트 주입, 탈옥 퍼징, RAG 누출을 포함한 OWASP LLM Top 10 취약점을 다루는 자율 AI 보안 테스트 프레임워크입니다.

MCP 패키지 보안 스캔 결과, 확인 절차 없이도 광범위한 파괴적 기능이 드러났습니다.
npm의 2,386개 MCP 패키지를 대상으로 한 보안 스캔 결과, 63.5%가 파일 삭제 및 데이터베이스 삭제와 같은 파괴적인 작업을 인간의 확인 없이 노출하는 것으로 나타났습니다. 연구원은 전체적으로 49%에 보안 문제가 있으며, 402개의 치명적 및 240개의 높은 심각도 취약점이 발견되었다고 밝혔습니다.

제로 트러스트 오픈클로 아키텍처는 실행 전 권한 부여와 실행 후 검증을 추가합니다.
OpenClaw를 위한 오픈소스 아키텍처는 두 가지 보안 검증 지점을 추가합니다: 실행 전에 도구 호출을 가로채어 밀리초 미만의 인증 오버헤드를 제공하는 Rust 사이드카, 그리고 LLM 판단 대신 어설션을 사용하는 결정론적 실행 후 검증입니다. 이 시스템은 DOM 스냅샷과 스크린샷을 포함한 추적 기능과 토큰 사용량을 90-99% 줄이는 DOM 압축 기술을 포함합니다.

신뢰의 인간적 근원: 자율적 AI 에이전트에 대한 책임성 확립
Human Root of Trust는 암호화 수단을 통해 자율적 AI 에이전트의 책임성 부재 문제를 해결하는 공개 도메인 프레임워크입니다.