Claude 코드 소스 유출 사건: 가짜 도구, 분노의 정규표현식, 그리고 언더커버 모드

2026년 3월 31일, Anthropic은 'Claude Code' npm 패키지에 실수로 .map 파일을 포함하여 CLI 도구의 전체 소스 코드를 유출하는 사고를 냈습니다. 이번 유출을 통해 경쟁사 모델 학습을 방해하기 위한 가짜 도구 주입(ANTI_DISTILLATION_CC) 기능과 미발표 자율 에이전트 모드인 'KAIROS'의 존재가 드러났으며, 일평균 25만 건의 API 호출이 낭비되고 있다는 내부 실태도 노출되었습니다.

AI 요약

Anthropic이 자사의 CLI 도구인 'Claude Code'의 소스 코드를 실수로 공개하는 보안 사고가 발생했습니다. 연구원 Chaofan Shou가 2026년 3월 31일 발견한 바에 따르면, npm 패키지에 소스 맵(.map) 파일이 포함되어 전체 로직이 해독 가능한 상태로 배포되었습니다. 이는 최근 모델 명세서 유출에 이어 일주일 사이 발생한 두 번째 사고로, Anthropic이 경쟁사의 데이터 증류(Distillation)를 막기 위해 시스템 프롬프트에 '가짜 도구'를 주입하는 등의 방어 기제를 사용하고 있음이 확인되었습니다. 또한, 미발표된 자율 에이전트 기능인 'KAIROS'와 API 효율성 문제 등 기업 내부의 기술적 비밀과 고민이 고스란히 드러났습니다.

핵심 인사이트

  • 소스 코드 유출 경로: 2026년 3월 31일, Anthropic이 npm에 배포한 Claude Code 패키지에 전체 소스 코드가 담긴 .map 파일이 포함되어 Chaofan Shou에 의해 발견됨.
  • 안티-증류(Anti-distillation) 전략: claude.ts 301-313행에서 확인된 ANTI_DISTILLATION_CC 플래그는 경쟁사가 API 로그로 모델을 학습하는 것을 방해하기 위해 가짜 도구(fake_tools)를 시스템 프롬프트에 주입함.
  • 추론 체인 보호: betas.ts 279-298행에는 모델의 사고 과정을 요약하고 암호화 서명을 추가하여, 외부인이 API 트래픽을 가로채도 전체 추론 과정을 복제하지 못하게 하는 기능이 포함됨.
  • 전략적 배경: 이번 유출은 10일 전 Anthropic이 제3자 도구들의 Opus API 무단 접근을 막기 위해 OpenCode에 법적 대응을 한 직후 발생하여 더욱 주목받고 있음.

주요 디테일

  • KAIROS 모드: 아직 출시되지 않은 'KAIROS'라는 이름의 자율 에이전트(autonomous agent) 모드 관련 코드가 확인되어 차세대 기능 출시를 암시함.
  • API 낭비 수치: 내부 분석 결과, 특정 헤더 및 메타데이터 처리 과정에서 하루 약 250,000건의 API 호출이 낭비되고 있다는 사실이 밝혀짐.
  • 조건부 활성화: 가짜 도구 주입 기능은 tengu_anti_distill_fake_tool_injection이라는 GrowthBook 피처 플래그와 1순위 API 제공자 사용 등 4가지 조건이 충족될 때만 활성화됨.
  • 정규표현식 활용: 사용자나 시스템의 좌절감(Frustration)을 감지하기 위해 하드코딩된 정규표현식(regex)을 사용하는 로직이 포함되어 있음.
  • 기기 인증: JS 런타임 하위 레벨에서 작동하는 네이티브 클라이언트 증명(Attestation) 메커니즘을 통해 공식 클라이언트 여부를 확인함.

향후 전망

  • 보안 프로세스 강화: Anthropic은 일주일 사이 두 번의 유출 사고를 겪은 만큼, CI/CD 파이프라인과 배포 전 검수 프로세스를 대폭 강화할 것으로 보임.
  • 기술적 대응 전략의 변화: 유출된 안티-증류 기법이 이미 공개되었으므로, 경쟁사들의 우회를 막기 위해 더욱 고도화된 데이터 보호 기술을 도입할 가능성이 높음.
Share

이것도 읽어보세요

댓글

이 소식에 대한 의견을 자유롭게 남겨주세요.

댓글 (0)

불러오는 중...