Anthropic 收购 Oven 后,Claude Code 用运行时写了一篇护城河文章

张开发
2026/4/5 21:44:45 15 分钟阅读

分享文章

Anthropic 收购 Oven 后,Claude Code 用运行时写了一篇护城河文章
2025 年Anthropic 收购了 Oven——Bun 的母公司。当时大家的解读是「Anthropic 想拥有自己的 JavaScript 运行时。」说得通但没有什么特别的。AI 公司投资基础设施这在行业里是常态。然后 Claude Code 的源码流出了。人们发现它打包成了一个自定义版本的 Bun 可执行文件——1.3.9-canary.51d5628db23一个从未出现在公开仓库里的 commit。真正有意思的发现是这不只是一个打包方式的改变。Anthropic 在这个自定义运行时里埋了一套从未公开过的请求验证机制。它用一个 5 位十六进制数cch把 Fast mode 锁在了官方 Claude Code 里——不是靠政策而是靠一道横亘在 JavaScript 层和系统调用层之间的原生代码屏障。这是一个关于「技术护城河可以挖多深」的故事。技术实现藏在 Zig 代码里的盲区Claude Code 的请求签名机制藏在 Bun 运行时深处JavaScript 代码里完全找不到。第一次追踪死胡同逆向团队首先用标准方法追踪代码mitmproxy 抓请求、Bun 二进制里提取 JavaScript 源码、runtime LLDB 调试。在提取出的近 2MB 压缩 JS 代码里搜索cch找到了这样一段functionu7R(T){letR${VERSION}.${T};letAprocess.env.CLAUDE_CODE_ENTRYPOINT??unknown;returnx-anthropic-billing-header: cc_version${R}; cc_entrypoint${A}; cch00000;;}cch00000。永远是零占位符。JavaScript 代码构造了这个 header然后调用 fetch() 发出去。但签名计算不在这里——整个 JS 调用栈追踪完了cch的值没有任何变化。它在别的地方。第二次追踪nativeFetchBun 自带一个原生实现的fetch不是 Node.js 的 libuv 版本也不是 Web Standard 的实现。这是 Bun 自己写的网络层用 Zig 编写直接编译进了运行时。Claude Code 使用的恰好是这个自定义构建版里的nativeFetch。nativeFetch在发送请求前做了三个检查URL 路径包含/v1/messagesanthropic-versionheader 存在请求 body 里包含cch00000占位符三个条件同时满足时它在发送前对整个请求 body连同占位符一起做了 xxHash64 哈希运算然后把结果直接写回字符串缓冲区——覆盖掉原来的00000。这意味着从 JavaScript 的视角看fetch()返回后你创建的那个 body 字符串已经被悄悄改写了。违反规范的操作JavaScript 的字符串在规范里是不可变Immutable的。这不只是风格约定而是语言规范的一部分。但 Bun 的nativeFetch直接写穿了这条规则。它在 Zig 层面修改了 JSCJavaScriptCore的字符串底层缓冲区而且修改的是共享引用——如果你的代码里有const alias body两个变量指向同一块内存fetch()返回后两个都会被改。更诡异的是如果你的代码里恰好在任何位置包含cch00000这个字符串哪怕在完全不相关的上下文里而且碰巧它通过fetch()发往了一个/v1/messagesURL——那个字符串也会被静默修改。影响范围超出了 Claude Code 自身波及任何在 Bun 运行时里执行这类操作的代码。xxHash64 算法本身不是秘密——五个初始常量都是标准值算法是教科书级别的。关键在于它的位置在编译后的 ARM64 机器码里无符号没有源码没有函数名LLDB 里显示为___lldb_unnamed_symbol18111。要找这个函数grep 找不到trace 找不到唯一的方法是用内存 watchpoint 盯着那个写入位置等它发生。这是一种刻意的设计选择把关键逻辑埋在 JavaScript 永远无法触及的盲区里。产品护城河从许可证到运行时锁技术实现是手段产品的逻辑才是驱动力。Fast mode 是 Claude Code 的一项研究预览功能允许在模型推理时跳过某些中间步骤把响应速度提升一个量级。体验上差异明显但 Anthropic 并没有把它做成付费功能——而是锁在了官方客户端里。原因是Fast mode 的 API 端点对所有人开放但只有携带正确cch签名的请求才会被接受。没有这个签名API 返回「Fast mode is currently available in research preview in Claude Code. It is not yet available via API.」这不是服务端的功能开关而是客户端请求验证。传统的 API 授权通常长这样Authorization: Bearer token或者X-API-Key: key。这些 token 是可见的、可提取的、可转移的。你拿到就能用在任何地方都能用。Claude Code 的cch签名机制把这件事变复杂了。签名算法是公开已知的xxHash64但在不知道 seed 的情况下伪造签名需要用 LLDB 一点点从二进制里挖。在知道 seed 的情况下伪造签名是可实现的——但 seed 是硬编码在二进制里的。这意味着Fast mode 的访问权限从「你知道密钥就能用」变成了「你需要先逆向这个特定的二进制并提取 seed」。这不是不可逾越的障碍但它是真实存在的摩擦。更重要的是它的存在本身说明了某种思路的变化AI 公司的护城河不只是在模型能力上竞争还在于把 API 的访问控制从协议层下沉到运行时层。许可证可以禁止逆向但许可证无法阻止有人真的去逆向。当源码已经流出整个机制被公开之后护城河的价值就只剩下「这个设计很优雅但实际保护效果有限」的讨论空间了。安全风险字符串变异与信任边界这个机制引入了一个技术层面的安全隐患值得单独说。Bun nativeFetch 对 JavaScript 字符串的原地修改违反了 JS 规范但在 Bun 的执行环境里这是真实发生的行为。这意味着任何在 Bun 运行时里运行的 JavaScript 代码都不能假设自己创建的字符串在经过 fetch() 调用后还保持原样。具体风险1. 别名引用被污染constoriginalJSON.stringify(payload);// ....cch00000....constaliasoriginal;// 共享内存awaitfetch(url,{body:original});// 此刻 original alias 被修改后的字符串2. Map/Set 键被静默修改如果字符串被用作 Map 或 Set 的键而该字符串恰好包含cch00000fetch() 调用会静默改变其内容导致键失效或映射关系被破坏。3. 字符串 intern 扩散JavaScriptCore 会对短字符串做 intern 处理——同一个值的字符串共享同一个内存对象。如果 fetch() 修改了一个 intern 字符串所有引用这个字符串的地方都会受影响。这个问题的影响范围取决于具体场景在 Claude Code 的实际使用中用户不太可能直接写出包含特定格式的无关代码。但作为运行时设计的一个特性它不是无风险的——尤其是当更多应用开始基于 Bun 运行时构建网络密集型产品时。护城河的深度与局限Anthropic 在 Claude Code 里埋的这个机制是一个很有意思的工程案例它展示了将 API 访问控制从软件层压到运行时层的可能性也展示了用硬件级别的代码隐蔽性来增加逆向难度的思路。但它也有明显的局限。当源码流出后机制被完整公开包括 seed、算法、检查逻辑。这把「护城河」从「技术壁垒」降级成了「工程摩擦」。真正的保护效应来自于大部分用户不会去逆向而不是来自于逆向本身不可行。这个故事的真正教训也许是护城河的形式与深度决定了它的持久性。许可证里的护城河靠法律执行法律执行靠detection。技术护城河靠逆向难度但一旦被公开就只剩下运营层面的壁垒——比如谁有动力用这个信息做坏事。从这个角度看Anthropic 的这笔「收购 Oven」的真正价值或许不在于用运行时锁住 API而在于拥有了定制 Bun 行为的能力本身。锁 Fast mode 是一个聪明的 demo但底层的基础设施控制权才是长期有价值的部分。参考文献Reverse Engineering Claude Code’s Request Signing (a10k)Bun 官方文档Anthropic 收购 Oven 公告Claude Code Fast Mode 文档xxHash64 规格mitmproxy

更多文章