Les ingénieurs d'Ant ont effectué une rétro-ingénierie du code source de Claude, révélant le mécanisme de la chaîne de décision à quatre niveaux du mode Auto.

Voici la traduction complète et corrigée en fr-FR :

Informations de Gate News, le 25 mars, un ingénieur d’Ant Group, auteur du framework front-end Umi.js, Chen Cheng, a effectué une rétro-ingénierie du code source de Claude Code 2.1.81, reconstituant intégralement le mécanisme de décision du Mode Automatique. La découverte principale : chaque appel d’outil doit passer par une chaîne de décision en quatre étapes ; ce n’est que lorsque les trois premières étapes ne permettent pas de déterminer une réponse que le classificateur AI indépendant est sollicité pour une vérification de sécurité.

La chaîne de décision en quatre étapes est la suivante : la première vérifie les règles de permission existantes, si elles correspondent, l’accès est autorisé directement ; la deuxième simule le mode acceptEdits (niveau de permission permettant de modifier des fichiers), si la requête passe dans ce mode, cela indique un risque faible, et le classificateur est ignoré ; la troisième vérifie la liste blanche des outils en lecture seule (Read, Grep, Glob, LSP, WebSearch, etc.), qui ne modifient aucun état, et sont donc autorisés sans condition ; si aucune de ces étapes n’est satisfaite, la quatrième étape consiste à envoyer une requête API indépendante à Claude Sonnet pour une classification de sécurité.

Les détails clés de la conception du classificateur incluent : l’utilisation systématique de Sonnet plutôt que d’Opus, pour un compromis entre coût et latence ; la température réglée à 0 pour garantir la déterminisme des sorties ; le classificateur étant défini comme « le superviseur de sécurité d’un agent de programmation AI autonome », protégeant contre trois types de risques (injection de prompts, propagation de portée, dommages accidentels) ; le fichier de configuration CLAUDE.md de l’utilisateur étant injecté dans le contexte du classificateur, servant de base pour interpréter l’intention de l’utilisateur.

Les règles d’interception couvrent plus de 22 catégories, notamment : force push, push direct sur la branche main, téléchargement et exécution de code externe, déploiement en production, fuite de données, modification autonome des permissions, création de vecteurs d’exécution de code à distance, fuite de credentials, etc. Les exceptions à l’autorisation incluent 7 cas : clés codées en dur pour les tests, opérations sur des fichiers locaux dans le répertoire de travail, requêtes GET en lecture seule, installation de dépendances déclarées, installation d’outils officiels, lecture de credentials de configuration envoyés au fournisseur cible, push vers la branche de travail courante.

Le système intègre également un mécanisme de circuit breaker : après 3 refus consécutifs ou 20 refus cumulés, le système passe en mode dégradé nécessitant une confirmation manuelle ; en mode headless, l’agent est simplement arrêté. Lorsqu’un classificateur est indisponible, un drapeau de fonctionnalité (feature flag) contrôle si le comportement est « fail-closed » (refus immédiat) ou « fail-open » (passage en confirmation manuelle).

Dans le Mode Automatique, l’injection de prompts d’action est contrôlée avec précision : une injection toutes les 5 interactions, avec la première de chaque cycle d’injection d’environ 800 mots (incluant « exécuter immédiatement, réduire les interruptions, l’action prime sur la planification » et six autres instructions), et les 4 autres étant une version simplifiée en une ligne, pour équilibrer l’occupation de la fenêtre contextuelle et la stabilité du comportement.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Les entrées d’ETP crypto de WisdomTree atteignent $137M au T1

Les ETP crypto de WisdomTree ont enregistré $137M d’entrées au T1 2026, inversant les sorties de l’année précédente et signalant un regain d’intérêt des investisseurs. L’encours crypto (AUM) a atteint 1,8 milliard de dollars malgré les baisses du marché, tandis que les actifs totaux de la société ont progressé de plus de 30% d’une année sur l’autre. L’expansion produit et les efforts de tokenisation ont renforcé

CryptoFrontNewsIl y a 7h

Exodus Movement détient 46,7 millions de dollars en BTC et ETH, 74,4 millions de dollars en cash au 1er trimestre 2026

D’après PANews, Exodus Movement (NYSE American : EXOD) a publié ses résultats préliminaires du T1 2026 le 4 mai, faisant état d’un chiffre d’affaires d’environ 22,7 millions de dollars, en baisse de 36,9 % d’une année sur l’autre. La plateforme crypto de self-custody détient 46,7 millions de dollars d’actifs numériques, dont 628 Bitcoin (42,8 millions de dollars) a

GateNewsIl y a 9h

La confiance des électeurs américains dans la réglementation crypto de Trump chute à 62 % avant les élections législatives de 2026

D’après CoinDesk, 62 % des électeurs américains ne font pas confiance à la capacité de l’administration Trump à réglementer les cryptomonnaies, à l’approche des élections législatives de mi-mandat de 2026. Dans un sondage auprès de 1 000 électeurs inscrits, seuls 1 % ont cité les actifs crypto comme enjeu clé de la course de mi-mandat, tandis que 36 % ont placé le coût de la vie en priorité.

GateNewsIl y a 16h

Les notes de JPMorgan : la vélocité des stablecoins augmente plus vite que la capitalisation boursière, et le volume annuel en chaîne atteint 17,2 billions de dollars

D’après les analystes de JPMorgan, menés par le directeur général Nikolaos Panigirtzoglou, l’augmentation de la vélocité des stablecoins pourrait ne pas entraîner une croissance proportionnelle de la capitalisation boursière totale, malgré l’accélération de leur utilisation. La vélocité des stablecoins — la fréquence à laquelle le même jeton est utilisé dans des transactions — a augmenté

GateNewsIl y a 19h

Tether ajoute 6 tonnes d’or, ses réserves atteignant 132 tonnes après l’achat du T1

Tether a ajouté plus de 6 tonnes d’or au premier trimestre 2026, portant les réserves totales adossées à l’USDT à 132 tonnes, d’une valeur proche de 19,8 milliards de dollars. L’or représente désormais environ 10 % des réserves, aux côtés de $117B dans les bons du Trésor américain et de $7B dans les avoirs en Bitcoin. Les avoirs combinés en or atteignent 154 tonnes, plaçant Tether parmi les…

CryptoFrontNewsIl y a 22h

JPMorgan : la hausse de l’utilisation des stablecoins pourrait ne pas augmenter la capitalisation boursière

Les analystes de JPMorgan, dirigés par le directeur général Nikolaos Panigirtzoglou, ont déclaré dans un rapport que l’augmentation de l’utilisation des stablecoins ne se traduirait peut-être pas par une croissance proportionnelle de la capitalisation boursière totale du marché des stablecoins. La raison principale est l’accélération de la vélocité — la fréquence à laquelle le même stablecoin est utilisé dans des transactions — qui a

CryptoFrontier05-03 15:07
Commentaire
0/400
Aucun commentaire