Les ingénieurs d'Ant ont effectué une rétro-ingénierie du code source de Claude, révélant le mécanisme de la chaîne de décision à quatre niveaux du mode Auto.

Voici la traduction complète et corrigée en fr-FR :

Informations de Gate News, le 25 mars, un ingénieur d’Ant Group, auteur du framework front-end Umi.js, Chen Cheng, a effectué une rétro-ingénierie du code source de Claude Code 2.1.81, reconstituant intégralement le mécanisme de décision du Mode Automatique. La découverte principale : chaque appel d’outil doit passer par une chaîne de décision en quatre étapes ; ce n’est que lorsque les trois premières étapes ne permettent pas de déterminer une réponse que le classificateur AI indépendant est sollicité pour une vérification de sécurité.

La chaîne de décision en quatre étapes est la suivante : la première vérifie les règles de permission existantes, si elles correspondent, l’accès est autorisé directement ; la deuxième simule le mode acceptEdits (niveau de permission permettant de modifier des fichiers), si la requête passe dans ce mode, cela indique un risque faible, et le classificateur est ignoré ; la troisième vérifie la liste blanche des outils en lecture seule (Read, Grep, Glob, LSP, WebSearch, etc.), qui ne modifient aucun état, et sont donc autorisés sans condition ; si aucune de ces étapes n’est satisfaite, la quatrième étape consiste à envoyer une requête API indépendante à Claude Sonnet pour une classification de sécurité.

Les détails clés de la conception du classificateur incluent : l’utilisation systématique de Sonnet plutôt que d’Opus, pour un compromis entre coût et latence ; la température réglée à 0 pour garantir la déterminisme des sorties ; le classificateur étant défini comme « le superviseur de sécurité d’un agent de programmation AI autonome », protégeant contre trois types de risques (injection de prompts, propagation de portée, dommages accidentels) ; le fichier de configuration CLAUDE.md de l’utilisateur étant injecté dans le contexte du classificateur, servant de base pour interpréter l’intention de l’utilisateur.

Les règles d’interception couvrent plus de 22 catégories, notamment : force push, push direct sur la branche main, téléchargement et exécution de code externe, déploiement en production, fuite de données, modification autonome des permissions, création de vecteurs d’exécution de code à distance, fuite de credentials, etc. Les exceptions à l’autorisation incluent 7 cas : clés codées en dur pour les tests, opérations sur des fichiers locaux dans le répertoire de travail, requêtes GET en lecture seule, installation de dépendances déclarées, installation d’outils officiels, lecture de credentials de configuration envoyés au fournisseur cible, push vers la branche de travail courante.

Le système intègre également un mécanisme de circuit breaker : après 3 refus consécutifs ou 20 refus cumulés, le système passe en mode dégradé nécessitant une confirmation manuelle ; en mode headless, l’agent est simplement arrêté. Lorsqu’un classificateur est indisponible, un drapeau de fonctionnalité (feature flag) contrôle si le comportement est « fail-closed » (refus immédiat) ou « fail-open » (passage en confirmation manuelle).

Dans le Mode Automatique, l’injection de prompts d’action est contrôlée avec précision : une injection toutes les 5 interactions, avec la première de chaque cycle d’injection d’environ 800 mots (incluant « exécuter immédiatement, réduire les interruptions, l’action prime sur la planification » et six autres instructions), et les 4 autres étant une version simplifiée en une ligne, pour équilibrer l’occupation de la fenêtre contextuelle et la stabilité du comportement.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Tether publie un bénéfice de 1,04 milliard de dollars au T1 et atteint une réserve tampon de 8,23 milliards de dollars

D'après Tether, l'émetteur de stablecoins a publié un bénéfice de 1,04 milliard de dollars au premier trimestre et a atteint un coussin de réserves de 8,23 milliards de dollars. La société a indiqué que le marché des cryptomonnaies est resté très volatil pendant

GateNewsIl y a 4m

Tether publie un bénéfice au T1 de 1,04 milliard de dollars, atteint une réserve tampon de 8,23 milliards de dollars

Tether a publié un bénéfice de 1,04 milliard de dollars au premier trimestre et a atteint un coussin de réserve de 8,23 milliards de dollars, selon l’émetteur de stablecoins. La société a indiqué que le marché des crypto-monnaies a connu une forte volatilité au cours de la

GateNewsIl y a 6h

Les ETP crypto de WisdomTree affichent des entrées nettes au T1 2026 $137M

D'après son annonce des résultats du T1 2026, les produits d'échange négociés en bourse (ETP) crypto de WisdomTree ont enregistré des entrées nettes de 137 millions de dollars au premier trimestre de cette année. Les actifs totaux des ETP crypto sous gestion ont augmenté pour atteindre environ 1,8 milliard de dollars au cours du T1 2026. La société a également lancé de nouveaux ETP crypto

GateNewsIl y a 9h

Tether enregistre un bénéfice de 1,04 milliard de dollars au T1, avec un coussin de réserve de 8,23 milliards de dollars

Tether, l’émetteur de stablecoins, a publié un bénéfice au premier trimestre de 1,04 milliard de dollars et a atteint une marge de réserve de 8,23 milliards de dollars. La société a indiqué que le marché des cryptomonnaies était particulièrement volatil au cours du premier trimestre.

CryptoFrontierIl y a 12h

Les ETP crypto de WisdomTree enregistrent des entrées nettes $137M au T1 2026, inversant les sorties nettes de l’année précédente

D’après WisdomTree, les produits d’échange cotés (ETP) crypto de la société ont enregistré des entrées nettes de 137 millions de dollars au premier trimestre 2026, soit un retournement significatif par rapport à des sorties nettes de 89 millions de dollars sur la même période l’an dernier. Les actifs totaux des ETP crypto sous gestion ont atteint environ 1,8

GateNewsIl y a 15h

CoinShares annonce 7,4 milliards de dollars d’AUM dans son premier dépôt annuel depuis son introduction sur Nasdaq

D’après le premier rapport annuel de CoinShares depuis son introduction en bourse Nasdaq ce mois-ci, le gestionnaire européen d’actifs crypto a enregistré des actifs bruts sous gestion de 7,4 milliards de dollars et un chiffre d’affaires annuel de 165,7 millions de dollars en 2025. Les revenus de la gestion d’actifs ont atteint 126,4 millions de dollars, en hausse de 13 % par rapport à 111,7 millions de dollars sur 2

GateNewsIl y a 15h
Commentaire
0/400
Aucun commentaire