Une simple erreur de publication relance les inquiétudes autour des outils IA. Chez Anthropic, une fuite inattendue dévoile les coulisses du code de Claude et interroge la robustesse des pratiques internes.
Un incident technique suffit parfois à révéler des fragilités profondes. Chez Anthropic, la publication d’un package npm a laissé apparaître une carte source sensible. Derrière ce fichier, c’est l’ensemble du code de Claude qui devient accessible. Une situation qui met en lumière une erreur que de nombreux développeurs sous-estiment.
Anthropic face à une fuite involontaire du code de Claude
Une erreur humaine chez Anthropic a exposé une partie critique du code de Claude via un package npm public. Lors d’une publication, un fichier de mappage de source s’est retrouvé inclus par inadvertance. Ce fichier, accessible librement, donne la capacité de reconstituer l’intégralité du code de Claude.
Rapidement, l’incident attire l’attention après un message publié sur X par le chercheur Chaofan Shou. D’après Joseph Steinberg, spécialiste en cybersécurité, une telle exposition facilite l’analyse du fonctionnement interne.
Malgré cela, Anthropic affirme qu’aucune donnée client ni identifiant sensible n’a été compromis. L’entreprise évoque un simple problème de packaging lié à une manipulation humaine. Toutefois, des sources comme Fortune signalent un incident similaire le mois précédent, ce qui fragilise la crédibilité de ces assurances.
Comment une simple carte source expose le code de Claude ?
Une carte source rend lisible un code minifié et dévoile ainsi le code de Claude dans sa version originale. Concrètement, ces fichiers établissent une correspondance entre code compressé et code source complet. Grâce à ce mécanisme, chaque ligne, chaque commentaire et chaque constante deviennent accessibles.
Kuber Mehta précise que ces fichiers JSON contiennent aussi des invites système et des éléments internes. Dès lors, toute personne téléchargeant le package npm peut consulter ces informations.
Avec certains outils comme le bundler Bun utilisé par Anthropic, la génération de ces fichiers reste active par défaut. Sans désactivation explicite, ils se retrouvent intégrés à la version finale. Cette transparence involontaire simplifie le travail des attaquants, qui n’ont plus besoin de reconstruire le code de Claude manuellement.
Pourquoi les fichiers .map posent problème chez Anthropic et ailleurs ?
Ces fichiers exposent des éléments internes sensibles, ce qui fragilise le code de Claude et d’autres projets similaires. À l’origine, leur rôle vise à faciliter le débogage en reliant erreurs et lignes précises du code. Pourtant, une fois publiés, ils offrent une lecture détaillée de la logique logicielle. Selon Joseph Steinberg, cela inclut potentiellement des clés API ou des structures critiques.
Chez Anthropic, cette exposition accroît la compréhension des mécanismes qui régissent le code de Claude. Dan Schiappa souligne que ces informations révèlent aussi les workflows et les règles internes. Une telle visibilité attire des acteurs malveillants capables d’identifier des failles plus rapidement. Par conséquent, même sans fuite de données directes, l’exposition technique reste préoccupante.
Une erreur fréquente mais risquée dans le développement
Cette négligence apparaît régulièrement dans l’industrie, mais elle prend une ampleur particulière lorsqu’elle touche le code de Claude. Tanya Janca rappelle que de nombreux développeurs oublient d’exclure les fichiers .map. L’absence de configuration dans .npm ignore ou dans les outils de build explique cette situation.
Pour limiter les risques, elle recommande de désactiver la génération de cartes source en production. Il convient aussi de filtrer ces fichiers dans les pipelines CI et CD. Une séparation stricte entre versions de test et de production réduit également les expositions. Au sein d’Anthropic, cet incident souligne l’importance d’un contrôle rigoureux avant publication. Même des commentaires internes peuvent révéler des informations sensibles lorsqu’ils apparaissent dans le code de Claude.
- Partager l'article :
