ecap-security-auditor 是一款专为 AI 时代设计的安全审计框架,通过"自动安全门"机制为 AI Agent 技能、MCP 服务器和 npm/pip 软件包提供安装前的安全验证与风险量化评估。
核心用法围绕三重防护体系展开:首先是自动安全门,在检测到 clawdhub install、pip install 或 MCP 服务器首次使用时,自动查询信任注册表并验证文件完整性哈希,基于风险评分(0-100)执行通过、警告或阻断决策;其次是手动深度审计,支持对未知包进行源码级分析,检测包括 AI 特定的提示词注入、权限提升、持久化机制等 12 类攻击模式,以及跨文件攻击链和零宽字符等高级混淆手段;最后是社区信任网络,通过 /api/reports 上传审计结果,利用积分系统激励安全研究者贡献,形成共享的威胁情报数据库。
显著优点包括:采用"默认拒绝"策略保障极端情况下的安全性;针对 AI Agent 特性设计了专门的检测模式(如 Prompt Injection、Capability Escalation);引入组件类型风险加权(hooks、MCP 配置等高风险组件 penalty ×1.2);支持跨文件关联分析以发现多阶段攻击链;提供可恢复的评分机制,允许维护者通过修复漏洞恢复信任分数。
潜在局限在于:目前完整性验证仅覆盖自身,其他包依赖社区贡献数据;需要稳定的网络连接访问 skillaudit-api.vercel.app;对于 500+ 文件的大型包采用抽样审计,可能遗漏边缘风险;AI 审计模式依赖 LLM 分析能力,存在被审计对象反制(通过注释注入误导指令)的可能;评分算法对"设计如此"(by-design)的判定依赖人工标注,可能存在主观差异。
适合人群主要包括:构建 AI Agent 生态的开发者(需验证第三方技能安全性)、企业 DevOps 工程师(防范供应链攻击)、MCP 服务器维护者(自证安全性)以及安全研究人员(贡献威胁情报)。特别适用于频繁集成外部 AI 工具、对运行环境安全性要求严格的团队。
使用风险需注意:脚本依赖 bash、curl、jq 系统工具;API 服务不可用时会进入"默认拒绝"状态,可能影响开发流程;尽管采取了 set -euo pipefail 等防护措施,但审计提示词文件本身可能成为提示词注入攻击的目标;用户需妥善保管 ECAP_API_KEY,避免凭证泄露导致恶意报告注入。