Les ingénieurs d'Ant ont effectué une rétro-ingénierie du code source de Claude, révélant le mécanisme de la chaîne de décision à quatre niveaux du mode Auto.

Voici la traduction complète et corrigée en fr-FR :

Informations de Gate News, le 25 mars, un ingénieur d’Ant Group, auteur du framework front-end Umi.js, Chen Cheng, a effectué une rétro-ingénierie du code source de Claude Code 2.1.81, reconstituant intégralement le mécanisme de décision du Mode Automatique. La découverte principale : chaque appel d’outil doit passer par une chaîne de décision en quatre étapes ; ce n’est que lorsque les trois premières étapes ne permettent pas de déterminer une réponse que le classificateur AI indépendant est sollicité pour une vérification de sécurité.

La chaîne de décision en quatre étapes est la suivante : la première vérifie les règles de permission existantes, si elles correspondent, l’accès est autorisé directement ; la deuxième simule le mode acceptEdits (niveau de permission permettant de modifier des fichiers), si la requête passe dans ce mode, cela indique un risque faible, et le classificateur est ignoré ; la troisième vérifie la liste blanche des outils en lecture seule (Read, Grep, Glob, LSP, WebSearch, etc.), qui ne modifient aucun état, et sont donc autorisés sans condition ; si aucune de ces étapes n’est satisfaite, la quatrième étape consiste à envoyer une requête API indépendante à Claude Sonnet pour une classification de sécurité.

Les détails clés de la conception du classificateur incluent : l’utilisation systématique de Sonnet plutôt que d’Opus, pour un compromis entre coût et latence ; la température réglée à 0 pour garantir la déterminisme des sorties ; le classificateur étant défini comme « le superviseur de sécurité d’un agent de programmation AI autonome », protégeant contre trois types de risques (injection de prompts, propagation de portée, dommages accidentels) ; le fichier de configuration CLAUDE.md de l’utilisateur étant injecté dans le contexte du classificateur, servant de base pour interpréter l’intention de l’utilisateur.

Les règles d’interception couvrent plus de 22 catégories, notamment : force push, push direct sur la branche main, téléchargement et exécution de code externe, déploiement en production, fuite de données, modification autonome des permissions, création de vecteurs d’exécution de code à distance, fuite de credentials, etc. Les exceptions à l’autorisation incluent 7 cas : clés codées en dur pour les tests, opérations sur des fichiers locaux dans le répertoire de travail, requêtes GET en lecture seule, installation de dépendances déclarées, installation d’outils officiels, lecture de credentials de configuration envoyés au fournisseur cible, push vers la branche de travail courante.

Le système intègre également un mécanisme de circuit breaker : après 3 refus consécutifs ou 20 refus cumulés, le système passe en mode dégradé nécessitant une confirmation manuelle ; en mode headless, l’agent est simplement arrêté. Lorsqu’un classificateur est indisponible, un drapeau de fonctionnalité (feature flag) contrôle si le comportement est « fail-closed » (refus immédiat) ou « fail-open » (passage en confirmation manuelle).

Dans le Mode Automatique, l’injection de prompts d’action est contrôlée avec précision : une injection toutes les 5 interactions, avec la première de chaque cycle d’injection d’environ 800 mots (incluant « exécuter immédiatement, réduire les interruptions, l’action prime sur la planification » et six autres instructions), et les 4 autres étant une version simplifiée en une ligne, pour équilibrer l’occupation de la fenêtre contextuelle et la stabilité du comportement.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

79 % des distributeurs automatiques de crypto-monnaies mondiaux situés aux États-Unis

Message de Gate News, 25 avril — D’après Cointelegraph, 79 % des distributeurs automatiques de crypto-monnaies dans le monde sont situés aux États-Unis.

GateNewsIl y a 1h

Rapport sur les tendances des ETF de JPMorgan : APIisation, 83 % gérés activement, et tokenisation répartie en deux voies : synthétique et native

Le rapport de JPMorgan indique trois grandes tendances : 1) le trading automatisé via les API d’AP représente environ 50 % du flux de marché de niveau 1 ; 2) en 2025, les ETF à gestion active représentent 83 % des nouvelles émissions, avec une attente de devenir la norme en 2026-27 ; 3) la tokenisation se décline en deux voies : la tokenisation synthétique (qui réplique les prix via des dérivés) et la tokenisation native (émise sur la blockchain). Le rapport souligne l’utilisation d’outils comme Athena pour améliorer la transparence et la gouvernance, et observe le calendrier de suivi et la commercialisation officielle à venir.

ChainNewsAbmediaIl y a 4h

Rapport de a16z : Les stablecoins atteignent 4,5 T$ sur les transactions du T1, basculement vers les paiements locaux

Message d’actualité Gate, 25 avril — D’après un nouveau rapport de a16z, les stablecoins ont évolué d’outils de règlement crypto vers une infrastructure financière mondiale, avec une adoption qui s’accélère en Asie, au Brésil et dans d’autres marchés émergents. Le changement de cap a déplacé l’attention des paiements transfrontaliers vers les paiements locaux, à mesure que la clarté réglementaire et l’amélioration des performances de la blockchain permettent une intégration plus large dans le monde réel.

GateNewsIl y a 9h

Sauvetage suite à une faille de Kelp DAO : Mantle émet une représentation Aave de 30 000 ETH, l’alliance DeFi s’engage à plus de 43 500 ETH

Kelp DAO victime d’un piratage de son pont inter-chaînes, DeFi United s’est réuni et a obtenu l’engagement d’utiliser 43,500 ETH, notamment via Aave et d’autres protocoles, pour venir en aide aux créances irrécouvrables. Mantle a proposé le MIP-34, permettant d’emprunter jusqu’à 30,000 ETH pour le compte de Aave DAO, et d’accorder 130,000 AAVE des droits de vote ; Stani Kulechov a investi personnellement 5,000 ETH, et Lido et d’autres ont également investi. Cette initiative est considérée comme une expérience de « prêt contre droits de gouvernance » en période de crise, qui reste à soumettre au vote.

ChainNewsAbmedia04-24 15:28

Morgan Stanley lance le premier fonds de réserve pour stablecoins conforme à la loi GENIUS Act MSNXX : frais annuels de 0,15 %, seuil de 10 000 000 USD

Morgan Stanley Investment Management active aujourd’hui le fonds de réserves de stablecoin MSNXX, afin d’offrir une gestion d’actifs aux émetteurs de stablecoins ; les actifs sont investis dans des liquidités, des bons du Trésor américain à 93 jours et des rachats au jour le jour ; la VNI est fixe à 1,00 dollar, les frais annuels sont de 0,15 %, avec un seuil minimum de 10 millions de dollars. Ce fonds répond aux exigences de la GENIUS Act, et intègre les fonds en stablecoins dans le système des fonds du marché monétaire du gouvernement américain, démontrant que l’infrastructure des stablecoins est en train de s’aligner sur la finance traditionnelle.

ChainNewsAbmedia04-24 15:24

Algorand, Aptos mènent la course à la sécurité quantique : rapport de Coinbase

Le Conseil consultatif quantique de Coinbase a identifié Algorand et Aptos comme les réseaux de couche 1 les mieux placés pour faire face aux futures menaces liées à l’informatique quantique, selon un rapport cité le 24 avril 2026. Bien que les risques quantiques à grande échelle restent à des années de distance, le rapport souligne que la préparation est

CryptoFrontier04-24 07:32
Commentaire
0/400
Aucun commentaire