Anthropic Bocorkan Kode Sumber Alat Koding AI-nya dalam Pelanggaran Keamanan Besar Kedua

Anthropic tidak sengaja bocorkan kode sumber untuk alat coding populer mereka, Claude Code.

Kebocoran ini terjadi hanya beberapa hari setelah Fortune melaporkan bahwa perusahaan itu tidak sengaja membuat hampir 3.000 file tersedia untuk publik. Termasuk di dalamnya adalah draft posting blog yang merinci model baru yang kuat yang akan datang, yang menimbulkan risiko keamanan siber yang belum pernah ada sebelumnya. Menurut posting blog yang bocor, model ini dikenal secara internal dengan nama “Mythos” dan “Capybara”.

Kebocoran kode sumber itu mengekspos sekitar 500.000 baris kode di sekitar 1.900 file. Saat diminta komentar, Anthropic mengkonfirmasi bahwa “beberapa kode sumber internal” telah bocor dalam sebuah “rilis Claude Code”.

Seorang juru bicara mengatakan: “Tidak ada data atau kredensial pelanggan yang sensitif terlibat atau terekspos. Ini adalah masalah kemasan rilis yang disebabkan oleh kesalahan manusia, bukan peretasan keamanan. Kami sedang menerapkan langkah-langkah untuk mencegah hal ini terulang lagi.”

Kebocoran data terbaru ini berpotensi lebih merusak bagi Anthropic dibandingkan paparan tidak sengaja sebelumnya dari draft posting blog perusahaan tentang model mendatang mereka. Meskipun kelalaian keamanan terbaru ini tidak mengekspos ‘weights’ model Claude itu sendiri, hal ini memungkinkan orang dengan pengetahuan teknis untuk mengekstrak informasi internal tambahan dari basis kode perusahaan, menurut seorang profesional keamanan siber yang diminta Fortune untuk meninjau kebocoran tersebut.

Claude Code mungkin adalah produk Anthropic yang paling populer dan telah mengalami peningkatan tingkat adopsi yang pesat dari perusahaan-perusahaan besar. Setidaknya sebagian dari kemampuan Claude Code datang bukan dari model bahasa besar (large language model) yang mendasari produk tersebut, tetapi dari “harness” perangkat lunak yang mengelilingi model AI dasar dan menginstruksikannya cara menggunakan alat perangkat lunak lain serta memberikan pagar pengaman dan instruksi penting yang mengatur perilakunya. Kode sumber untuk agentic harness inilah yang sekarang telah bocor di internet.

MEMBACA  Faruqi & Faruqi, LLP Menyelidiki Klaim atas Investor Celsius By Investing.com

Kebocoran ini berpotensi memungkinkan pesaing untuk merekayasa balik cara kerja agentic harness Claude Code dan menggunakan pengetahuan itu untuk meningkatkan produk mereka sendiri. Beberapa pengembang juga mungkin berusaha membuat versi sumber terbuka (open-source) dari agentic harness Claude Code berdasarkan kode yang bocor.

Kode yang bocor juga memberikan bukti lebih lanjut bahwa Anthropic memiliki model baru dengan nama internal Capybara yang sedang dipersiapkan perusahaan untuk diluncurkan, menurut Roy Paz, seorang peneliti keamanan AI senior di LayerX Security. Paz mengatakan kemungkinan perusahaan akan merilis versi “cepat” dan “lambat” dari model baru tersebut, berdasarkan jendela konteks model yang tampaknya lebih besar, dan model itu akan menjadi model paling canggih di pasaran.

Saat ini, Anthropic memasarkan setiap modelnya dalam tiga ukuran berbeda. Versi model terbesar dan paling mampu diberi merek Opus; versi yang sedikit lebih cepat dan murah, tetapi kurang mampu, diberi merek Sonnet; dan yang terkecil, termurah, dan tercepat disebut Haiku. Dalam draft posting blog yang diperoleh Fortune minggu lalu, Anthropic menggambarkan Capybara sebagai tingkatan model baru yang bahkan lebih besar dan lebih mampu daripada Opus, tetapi juga lebih mahal.

Kebocoran terbaru, yang pertama kali diumumkan publik dalam sebuah postingan X, tampaknya terjadi setelah Anthropic mengunggah semua kode asli Claude Code ke NPM, sebuah platform yang digunakan pengembang untuk berbagi dan memperbarui perangkat lunak, alih-alih hanya versi jadi yang benar-benar dijalankan komputer. Menurut Paz, kesalahan itu terlihat seperti “kesalahan manusia” setelah seseorang mengambil jalan pintas yang melewati pagar pengaman rilis normal. Anthropic mengatakan kepada Fortune bahwa pagar pengaman rilis normal tidak dilewati.

“Biasanya, perusahaan besar memiliki proses ketat dan banyak pemeriksaan sebelum kode mencapai produksi, seperti brankas yang membutuhkan beberapa kunci untuk dibuka,” katanya kepada Fortune. “Di Anthropic, sepertinya proses itu tidak diterapkan dan satu kesalahan konfigurasi atau klik tiba-tiba mengekspos seluruh kode sumber.”

MEMBACA  Jim Cramer: "Furnitur di Wayfair Sangat Murah"

Paz juga mempertanyakan bagaimana alat itu berpotensi terhubung ke sistem internal Anthropic. Dia mengatakan kekhawatiran yang lebih besar mungkin bukan akses langsung ke model backend, tetapi kode yang bocor dapat mengungkapkan detail non-publik tentang cara kerja sistem, seperti API dan proses internal. Dia menambahkan bahwa informasi semacam ini berpotensi membantu aktor canggih untuk lebih memahami arsitektur model Anthropic dan cara mereka diterapkan, yang pada gilirannya dapat menginformasikan upaya untuk mengatasi pagar pengaman yang ada.

Model paling kuat Anthropic saat ini, Claude 4.6 Opus, sudah diklasifikasikan oleh perusahaan sebagai model berbahaya dalam hal risiko keamanan siber. Anthropic telah mengatakan model Opus saat ini mampu mengidentifikasi kerentanan zero-day dalam perangkat lunak secara mandiri. Meskipun kemampuan ini dimaksudkan untuk membantu perusahaan mendeteksi dan memperbaiki cacat, kemampuan ini juga dapat digunakan sebagai senjata oleh peretas, termasuk negara-negara, untuk menemukan dan mengeksploitasi kerentanan.

Ini bukan pertama kalinya Anthropic tidak sengaja membocorkan detail tentang alat Claude Code mereka yang populer. Pada Februari 2025, versi awal Claude Code tidak sengaja mengekspos kode aslinya dalam pelanggaran serupa. Paparan itu menunjukkan bagaimana alat itu bekerja di belakang layar serta bagaimana alat itu terhubung ke sistem internal Anthropic. Anthropic kemudian menghapus perangkat lunak tersebut dan menurunkan kode publiknya.

CATATAN EDITOR: Artikel ini diperbarui untuk menyertakan komentar tambahan dari Anthropic dan klarifikasi beberapa detail teknis oleh salah satu sumber.

Tinggalkan komentar