ซอร์สโค้ด Claude Code จำนวน 510,000 บรรทัดรั่วไหลโดยไม่ได้ตั้งใจ Anthropic ได้ส่งคำขอถอดเนื้อหาตามกฎหมาย DMCA ไปยัง GitHub แต่กลับทำให้มากกว่า 8,000 รีโพสิทอรีที่ไม่เกี่ยวข้องถูก “ปิดกั้นโดยพลาด” นอกจากนี้ ยังพบช่องโหว่ความปลอดภัยระดับสูงที่อาจเกิดขึ้นได้ในโค้ดที่รั่วไหลออกมา
ภายในคืนเดียว Anthropic ได้ส่งคำขอถอดเนื้อหาตาม DMCA (Digital Millennium Copyright Act) ไปยัง GitHub เพื่อควบคุมสถานการณ์หลังเกิดเหตุรั่วไหลซอร์สโค้ด อย่างไรก็ตาม การกระทำครั้งนี้ก่อให้เกิดปฏิกิริยาลูกโซ่ที่เกินความคาดหมาย
คำขอมีผลกระทบอย่างมาก ทำให้มีรีโพสิทอรีทั้งหมดประมาณ 8,100 รีโพสิทอรีบน GitHub ถูกระงับ แต่หลังจากการตรวจสอบพบว่า มีเพียงรีโพสิทอรีต้นฉบับ 1 รีโพสิทอรีและ 96 สาขา (Fork) เท่านั้นที่มีโค้ดที่รั่วไหลจริงๆ ส่วนที่เหลือส่วนใหญ่เป็น “การปิดกั้นผิดพลาด”

การดำเนินการปิดกั้นครั้งใหญ่แบบ “ยอมปิดผิดดีกว่าปล่อยให้หลุด” นี้ ก่อให้เกิดความไม่พอใจอย่างรุนแรงและการอภิปรายอย่างกว้างขวางในชุมชนนักพัฒนา

หลังจากเหตุการณ์เกิดขึ้น Boris Cherny หัวหน้าโครงการ Claude Code ได้รีบออกมาตอบโต้ โดยระบุว่าการปิดกั้นครั้งใหญ่นี้ไม่ใช่ความตั้งใจของบริษัท และบริษัทกำลังร่วมมือกับ GitHub เพื่อแก้ไขปัญหา

ในขณะเดียวกัน เมื่อซอร์สโค้ดถูกเปิดเผย นักวิจัยด้านความปลอดภัยเริ่มตรวจสอบและพบช่องโหว่ร้ายแรงบางประการ มีการวิเคราะห์ชี้ให้เห็นว่า ภายใต้เงื่อนไขเฉพาะบางประการ มัลแวร์อาจถูกกระตุ้นให้ทำงาน ส่งผลให้สิทธิ์การเข้าถึงอุปกรณ์ถูกขโมย
8,100 รีโพสิทอรีถูกถอด เกือบทั้งหมดเป็น “การปิดกั้นผิดพลาด”
48 ชั่วโมงที่ผ่านมาถือว่ายากลำบากสำหรับ Anthropic อย่างแน่นอน เนื่องจากความผิดพลาดในการดำเนินการภายใน ซอร์สโค้ดหลักของ Claude Code ถูกบังเอิญแพ็กเกจและเผยแพร่สู่สาธารณะ
เมื่อข่าวแพร่กระจาย นักพัฒนาทั่วโลกได้ดำเนินการอย่างรวดเร็ว Sigrid Jin นักพัฒนาชาวเกาหลีใต้ ได้อัปโหลดโค้ดทั้งหมดประมาณ 512,000 บรรทัดขึ้นไปยัง GitHub โครงการนี้ได้รับความสนใจอย่างมากในเวลาอันสั้น

| 
—|—|
เมื่อ Anthropic ตระหนักถึงความรุนแรงของสถานการณ์ จึงได้ส่งคำขอถอดเนื้อหาตาม DMCA อย่างเป็นทางการไปยัง GitHub อย่างไรก็ตาม มาตรการทางกฎหมายนี้กลับไปกระตุ้นกลไกการจัดการแบบลูกโซ่ของ GitHub ต่อ “เครือข่าย Fork” โดยไม่ได้ตั้งใจ ส่งผลให้รีโพสิทอรีที่เกี่ยวข้องกับรีโพสิทอรีต้นฉบับจำนวน 8,100 รีโพสิทอรีถูกปิดกั้นโดยไม่เลือกปฏิบัติ ซึ่งรวมถึงโครงการโอเพ่นซอร์สของบุคคลที่สามที่ไม่เกี่ยวข้องเป็นจำนวนมาก


เมื่อเผชิญกับคำถามและคำวิจารณ์จากชุมชน Anthropic ต้องออกมาชี้แจงอีกครั้ง Boris Cherny ยอมรับว่าการปิดกั้นครั้งใหญ่นี้เป็นความผิดพลาดทางเทคนิค และบริษัทได้ถอนคำขอถอดเนื้อหาส่วนใหญ่แล้ว

จากบันทึกคำขอ DMCA ที่เปิดเผยออกมา Anthropic ในตอนแรกขอให้ถอดเฉพาะรีโพสิทอรี 97 รีโพสิทอรีที่มีโค้ดที่เป็นกรรมสิทธิ์ของตน

ที่อยู่: https://github.com/github/dmca/blob/master/2026/03/2026-03-31-anthropic.md
อย่างไรก็ตาม ขอบเขตการจัดการของ GitHub ถูกขยายออกไปโดยไม่ได้ตั้งใจ เมื่อ Anthropic พบปัญหา จึงได้ส่งคำขอแจ้งเพิ่มเติมทันที โดยขอให้ GitHub จำกัดการดำเนินการให้อยู่เฉพาะในรีโพสิทอรีที่ระบุไว้ในตอนแรกเท่านั้น

โฆษกของ Anthropic อธิบายว่า รีโพสิทอรีที่ระบุในคำขอแจ้งนั้นเดิมทีเป็นส่วนหนึ่งของเครือข่าย Fork แต่ในระหว่างการดำเนินการ ขอบเขตถูกขยายออกไปโดยผิดพลาด ขณะนี้ ยกเว้นรีโพสิทอรีต้นฉบับ 1 รีโพสิทอรีและ 96 สาขาที่มีโค้ดรั่วไหลในตอนแรกแล้ว สิทธิ์การเข้าถึงรีโพสิทอรีอื่นๆ ที่ได้รับผลกระทบได้ถูกกู้คืนเป็นส่วนใหญ่แล้ว

อย่างไรก็ตาม ยังมีนักพัฒนาบางส่วนรายงานว่า โครงการของตนที่ถูกปิดกั้นโดยผิดพลาดยังไม่ได้รับการกู้คืน

การรับมือวิกฤต: สะท้อนวัฒนธรรม “ไม่กล่าวโทษ”
คลื่นลมครั้งนี้ยังเผยให้เห็นสีสันของวัฒนธรรมการรับมือวิกฤตภายใน Anthropic โดยไม่ได้ตั้งใจอีกด้วย Boris Cherny หัวหน้าโครงการ ในการตอบโต้ ได้ระบุชัดเจนว่าปัญหาเกิดจาก “ความผิดพลาดของมนุษย์และโครงสร้างพื้นฐาน” และเน้นย้ำว่าไม่เกี่ยวข้องกับ AI เองหรือช่องโหว่ทางเทคนิคเฉพาะด้าน

เมื่อถูกถามว่า “คนที่ก่อเรื่องยังอยู่หรือไม่” คำตอบของ Boris สะท้อนให้เห็นวัฒนธรรม “ไม่กล่าวโทษ (Blameless)” ที่ทีมของเขาเชิดชู เขาชี้ให้เห็นว่าความผิดพลาดเป็นสิ่งที่หลีกเลี่ยงไม่ได้ สิ่งสำคัญไม่ใช่การไล่ตาม追究ความรับผิดชอบส่วนบุคคล แต่คือการทบทวนและปรับปรุงอย่างเป็นระบบในระดับกระบวนการ วัฒนธรรม และโครงสร้างพื้นฐาน เขาเปิดเผยว่าทีมได้ดำเนินการปรับปรุงด้านอัตโนมัติหลายประการสำหรับขั้นตอนการติดตั้งด้วยตนเองที่ถูกเปิดเผยในครั้งนี้แล้ว
วัฒนธรรม “ไม่กล่าวโทษ” ได้รับการยอมรับจากชุมชน
Palcu สมาชิกอีกคนของ Anthropic ยังเน้นย้ำว่าบริษัทยึดมั่นในวัฒนธรรม “ไม่กล่าวโทษ” เมื่อระบบที่ซับซ้อนเกิดปัญหาในขณะที่ทำงานในระดับใหญ่ การโทษปัจเจกบุคคลเพียงคนเดียวมักไม่สามารถแก้ไขปัญหาได้อย่างแท้จริง

ท่าทีการรับผิดชอบร่วมกันของทีมดังกล่าว ได้รับการประเมินในแง่บวกจากผู้ใช้อินเทอร์เน็ตจำนวนมาก ถือเป็นการตอบโต้ที่ “เหมาะสม” และ “มีวิสัยทัศน์”


ปัญหาลึกซึ้งที่ถูกเปิดเผยจากโค้ดรั่วไหล
นอกจากเรื่อง DMCA แล้ว เหตุการณ์รั่วไหลซอร์สโค้ดครั้งนี้ยังก่อให้เกิดความกังวลลึกซึ้งเกี่ยวกับความเป็นส่วนตัวและความปลอดภัยของข้อมูลอีกด้วย มีนักวิจัยด้านความปลอดภัยตรวจสอบโค้ดที่รั่วไหลทีละบรรทัด และสิ่งที่ค้นพบก็น่าสนใจ
การวิเคราะห์ชี้ให้เห็นว่าไคลเอนต์ Claude Code มีสิทธิ์การเข้าถึงระบบในวงกว้าง มันจะรวบรวมข้อมูลเช่น ID ผู้ใช้ ข้อมูลเซสชัน ประเภทเทอร์มินัล ฯลฯ เมื่อเริ่มทำงานและส่งไปยังบริการวิเคราะห์ บันทึกการโต้ตอบของผู้ใช้ เนื้อหาไฟล์ที่อ่าน ฯลฯ จะถูกเก็บชั่วคราวในเครื่องในรูปแบบข้อความธรรมดา

สิ่งที่ควรให้ความสนใจมากกว่าคือโค้ดที่เกี่ยวข้องกับฟังก์ชัน “autoDream” ที่ยังไม่ได้เปิดตัวอย่างเป็นทางการ มันบ่งชี้ว่าแอปพลิเคชันอาจมีความสามารถในการวิเคราะห์ประวัติการสนทนาของผู้ใช้ในพื้นหลัง แยกข้อมูล และใช้สำหรับการโต้ตอบในอนาคต ตามที่นักวิจัยนิรนามคนหนึ่งกล่าวว่า “คนส่วนใหญ่ไม่ตระหนักว่า ทุกไฟล์ที่ Claude ได้เห็น Anthropic มีสำเนาไว้”
นอกจากนี้ มีบล็อกเกอร์ด้านเทคนิคสาธิตผ่านการทดสอบจริงว่า ในสภาพแวดล้อมที่สร้างขึ้นอย่างมุ่งร้ายเฉพาะบางประการ การรันคำสั่ง “claude” อาจกระตุ้นโค้ดแบ็กดอร์ที่ซ่อนอยู่ ส่งผลให้อุปกรณ์ถูกควบคุมโดยไม่รู้ตัว เช่น เปิดกล้อง ขโมยข้อมูลรับรองคีย์ ฯลฯ สิ่งนี้เน้นย้ำถึงความเสี่ยงสูงที่อาจเกิดขึ้นจากการรันโค้ดที่ยังไม่ได้รับการตรวจสอบ
เหตุการณ์รั่วไหลซอร์สโค้ดจะผ่านไปในที่สุด แต่ตรรกะการรวบรวมข้อมูลและช่องโหว่ความปลอดภัยที่อาจเกิดขึ้นที่ถูกเปิดเผยออกมา คุ้มค่าที่ผู้ใช้ทุกคนและชุมชนด้านเทคนิคจะทบทวนและอภิปรายอย่างต่อเนื่อง

ต่อหน้าช่องโหว่ร้ายแรงที่มีหมายเลข CVE-2025-59536 นี้ สัญชาตญาณด้านความปลอดภัยที่เราสั่งสมมาหลายปีได้ล้มเหลวโดยสิ้นเชิง

นี่คือการโจมตีแบบ AI 供应链投毒攻击 (AI Supply Chain Poisoning Attack) แบบดั้งเดิม
ในอดีต ผู้เชี่ยวชาญด้านความปลอดภัยจะเตือนผู้ใช้ให้ระวังไฟล์ปฏิบัติการที่มาไม่ทราบที่มา อย่างไรก็ตาม ในปัจจุบันที่ AI Agent แพร่หลาย ไฟล์กำหนดค่า JSON ข้อความธรรมดา ที่ดูเหมือนไม่มีอันตราย มีศักยภาพในการทำลายล้างไม่ต่างจากโปรแกรมปฏิบัติการ
รากเหง้าของภัยพิบัติอยู่ที่ตรรกะพื้นฐานที่ยืดหยุ่นเกินไป: เครื่องมือนี้ ให้ความไว้วางใจอย่างเต็มที่โดยค่าเริ่มต้น กับการกำหนดค่าทั้งหมดในไดเรกทอรีการทำงานปัจจุบัน แม้การออกแบบนี้จะสะดวกสำหรับนักพัฒนา แต่ก็สะดวกสำหรับผู้โจมตีอย่างมากเช่นกัน
ไม่ว่าจะเป็นสคริปต์ทริกเกอร์ที่ฝังลึกในโครงการ การกำหนดค่าเซิร์ฟเวอร์เชื่อมต่อภายนอกที่ไม่ได้อนุญาต หรือคำสั่งที่กำหนดไว้ล่วงหน้าที่มากับปลั๊กอินมุ่งร้าย พวกมันทั้งหมดอาจแย่งชิงการควบคุมระบบได้อย่างเงียบๆ ในสภาวะที่ ไม่มีการโต้ตอบ ไม่มีการแจ้งเตือน
แม้ว่าทีมพัฒนาจะพยายามซ่อมแซมช่องโหว่อย่างเงียบๆ เป็นเวลาหลายเดือนก่อนหน้านี้ แต่เมื่อซอร์สโค้ดจำนวนมหาศาลถูกเปิดเผยอย่างสมบูรณ์ในครั้งนี้ ผู้โจมตีที่แฝงตัวอยู่ก็ ได้รับแผนที่ช่องโหว่ระบบโดยละเอียดฟรีๆ
เครื่องมืออัจฉริยะสามารถแทนที่มนุษย์ในการดำเนินการได้ แต่ไม่ควรเข้ายึด สิทธิ์ในการตัดสินใจเรื่องความไว้วางใจ ที่เป็นของเจ้าของระบบโดยพลการ
คำแนะนำในการดำเนินการในปัจจุบัน:
1. อัปเกรดทันที: กรุณาอัปเกรด Claude Code เป็นเวอร์ชันล่าสุด (ณ เวลาที่เผยแพร่คือ 2.1.90) รันคำสั่ง sudo claude update ในเทอร์มินัลและป้อนรหัสผ่านตามคำแนะนำ (เป็นเรื่องปกติที่รหัสผ่านจะไม่แสดงขณะป้อน)
2. ตรวจสอบอย่างละเอียดถี่ถ้วน: ตรวจสอบไฟล์กำหนดค่าทั้งหมดในสภาพแวดล้อมการพัฒนาท้องถิ่นที่อาจซ่อนคำขอเครือข่ายหรือคำสั่งมุ่งร้ายอย่างสมบูรณ์ สามารถใช้เครื่องมือตรวจสอบความปลอดภัยหรือ Agent เพื่อช่วยในการตรวจสอบ

ข้อมูลอ้างอิง:
– https://www.bloomberg.com/news/articles/2026-04-01/anthropic-executive-blames-claude-code-leak-on-process-errors?srnd=phx-technology&embedded-checkout=true
– https://techcrunch.com/2026/04/01/anthropic-took-down-thousands-of-github-repos-trying-to-yank-its-leaked-source-code-a-move-the-company-says-was-an-accident/?utm_source=dlvr.it&utm_medium=twitter
– https://github.com/github/dmca/blob/master/2026/03/2026-03-31-anthropic.md
⚠️ หมายเหตุ: เนื้อหาได้รับการแปลโดย AI และตรวจสอบโดยมนุษย์ หากมีข้อผิดพลาดโปรดแจ้ง
☕ สนับสนุนค่ากาแฟทีมงาน
หากคุณชอบบทความนี้ สามารถสนับสนุนเราได้ผ่าน PromptPay
本文来自网络搜集,不代表คลื่นสร้างอนาคต立场,如有侵权,联系删除。转载请注明出处:http://www.itsolotime.com/th/archives/28302
