De acordo com o acompanhamento da 1M AI News, horas após o lançamento da nova funcionalidade de “bichinho”/sistema buddy do Claude Code, a comunidade de programadores já encontrou métodos de re-extração a partir de código-fonte vazado; ferramentas e tutoriais open source já estão a ser divulgados em plataformas como Linux.do, V2EX, GitHub, entre outras.
Neste momento, existem pelo menos dois caminhos para a re-extração. Um deles é direcionado para o valor de salt (sal) fixo no algoritmo de geração do bichinho; esse valor tem 15 caracteres hardcoded no produto compilado do Claude Code. Basta fazer uma substituição de mesmo comprimento para alterar a seed aleatória; depois, por força bruta, encontram-se os valores correspondentes ao bichinho-alvo, que são então escritos. O outro utiliza diferenças no caminho de autenticação: para utilizadores assinantes, durante o login normal, o servidor envia o accountUuid como seed do bichinho, e este não pode ser adulterado. Porém, quando a autenticação é feita via variáveis de ambiente, esse valor não é gravado na configuração local; o sistema recorre então a ler o campo userID, que pode ser editado livremente.
O método de alterar o salt é o mais frágil: na próxima atualização do Claude Code será sobreescrito. Alterar o userID também tem validade para utilizadores assinantes; a Anthropic só precisa acrescentar a lógica de escrita do accountUuid no caminho das variáveis de ambiente para fechar a brecha. Os utilizadores da API (autenticando com a sua própria API Key) naturalmente não têm accountUuid, podendo modificar o userID diretamente; a janela é relativamente mais longa, mas a Anthropic também pode bloquear através da geração de um identificador estável usando a hash da API Key. Os dados de base não são guardados localmente: são calculados em tempo real em cada arranque, pelo que qualquer patch no servidor consegue entrar em vigor imediatamente.
Além disso, o userID não serve apenas ao sistema de bichinhos. O código-fonte vazado mostra que a telemetria enviada e as partições de testes A/B também lêem esse valor; após a modificação, isso pode causar anomalias nas funcionalidades de experimentação ou gerar uma rutura nos dados de utilização.