Claude泄露源码被喂给OpenAI,扒出狂吞Token史诗级Bug,3行代码直接秒杀
Claude Code 源码泄露这事儿后续发展越来越魔幻了。本来大家只是在凑热闹围观 Anthropic 的底层架构结果有位硬核老哥整了个狠活他把泄露的源码直接扔给了 OpenAI 的 Codex 去跑分析。好家伙这一跑直接把最近坑惨了无数开发者的“Token 刺客”给揪出来了。️♂️ 离谱乌龙谁在偷跑你的 Token最近用过 Claude Code 的朋友肯定深有体会明明没敲几行代码也没问多复杂的问题后台动不动就弹警告——“已达到使用限速”。眼看着 Token 额度和流水一样哗哗掉用得人一头雾水。这个问题闹得挺大就在 3 月 31 日Anthropic 的开发者关系负责人 Lydia Hallie 还在推特上紧急回应Were aware people are hitting usage limits in Claude Code way faster than expected. Actively investigating, will share more when we have an update!我们注意到大家在 Claude Code 里触碰限速的频率远超预期。目前正在积极调查有进展马上同步官方这边还在“积极调查”呢另一边吃瓜老哥靠着“友商”的 AI 已经把案给破了。 3272次死循环扒出狂吞Token真凶导致额度光速蒸发的罪魁祸首是源码里一个叫autoCompact自动上下文压缩的机制。做大模型应用的都知道为了防止对话太长把上下文窗口撑爆搞个自动压缩精简历史记录的机制非常合理。但离谱的地方在于Anthropic 的开发人员忘了给这个机制的“失败重试”加上限。根据 Codex 扒出的源码注释记录一旦这个压缩过程触发异常失败系统就会陷入疯狂的自我重试中。最夸张的一个会话记录显示它竟然连续失败了 3272 次也就是说当你以为 Claude 正在后台深度思考你的代码逻辑时它其实正在陷入无限死循环疯狂地向 API 发起请求孜孜不倦地燃烧着你的钱包直到把你的账号直接干到触发限速熔断。️ 3行代码秒杀史上最草率的修复而最搞笑的是这个 Bug 的修复方式。不需要什么底层重构也不需要高深的算法优化只需要加一个极其常识性的限制MAX_CONSECUTIVE_AUTOCOMPACT_FAILURES 3没错逻辑就是**“连续失败 3 次就别试了直接停手”**。就这么加了一个条件总共三行代码搞定。打上补丁之后这位老哥表示自己的 Claude Code 瞬间老实了使用额度彻底恢复正常。原来之前全网疯狂吐槽的“用两下就触发限速”很大一部分根本不是用户的锅全是这个 Bug 在背地里偷偷烧你的 Token。 魔法的尽头还是初级 Bug这波操作看下来确实极具戏剧性。强如目前闭源大模型第一梯队的 Anthropic写起代码来也会犯这种“死循环忘了加退出条件”的初级错误而闭源软件一旦泄露在开源社区的力量和友商 AI 的降维打击下分分钟就能把你底层的毛病扒得明明白白。目前这位老哥修复补丁的仓库地址已经放出来了https://github.com/Rangizingo/cc-cache-fix/tree/main。这波属于是“三行代码拯救钱包”的实战教学饱受限速折磨的开发者们可以去观摩一下了。源码分析文档https://aithink.traeai.com/sources/claude-code点击阅读原文可以直接看