ecap-security-auditor

🛡️ AI 包与技能的安全守门员

🥥29总安装量 11评分人数 8
100% 的用户推荐

基于社区信任注册表的安全审计框架,自动检测 AI 技能与代码包的恶意行为、权限滥用风险,提供量化安全评分与安装前准入控制。

S

安全性较高,可在多数场景中优先使用

  • 来自可信组织或认证账号,需要结合权限范围判断
  • ✅ 代码安全规范,无 eval/exec/system 等危险函数,依赖版本明确且无动态代码加载
  • ✅ 输入验证与错误处理机制健全,敏感操作需用户主动配置,credentials.json 权限严格设为 600
  • ✅ 数据隐私保护良好,无静默收集用户数据行为,所有网络通信均需用户主动触发
  • ⚠️ 需与外部 API(skillaudit-api.vercel.app)通信,依赖网络环境可用性
  • ⚠️ 用户需自行妥善保管 API key,避免凭证泄露导致安全风险

使用说明

ecap-security-auditor 是一款专为 AI 时代设计的安全审计框架,通过"自动安全门"机制为 AI Agent 技能、MCP 服务器和 npm/pip 软件包提供安装前的安全验证与风险量化评估。

核心用法围绕三重防护体系展开:首先是自动安全门,在检测到 clawdhub installpip install 或 MCP 服务器首次使用时,自动查询信任注册表并验证文件完整性哈希,基于风险评分(0-100)执行通过、警告或阻断决策;其次是手动深度审计,支持对未知包进行源码级分析,检测包括 AI 特定的提示词注入、权限提升、持久化机制等 12 类攻击模式,以及跨文件攻击链和零宽字符等高级混淆手段;最后是社区信任网络,通过 /api/reports 上传审计结果,利用积分系统激励安全研究者贡献,形成共享的威胁情报数据库。

显著优点包括:采用"默认拒绝"策略保障极端情况下的安全性;针对 AI Agent 特性设计了专门的检测模式(如 Prompt Injection、Capability Escalation);引入组件类型风险加权(hooks、MCP 配置等高风险组件 penalty ×1.2);支持跨文件关联分析以发现多阶段攻击链;提供可恢复的评分机制,允许维护者通过修复漏洞恢复信任分数。

潜在局限在于:目前完整性验证仅覆盖自身,其他包依赖社区贡献数据;需要稳定的网络连接访问 skillaudit-api.vercel.app;对于 500+ 文件的大型包采用抽样审计,可能遗漏边缘风险;AI 审计模式依赖 LLM 分析能力,存在被审计对象反制(通过注释注入误导指令)的可能;评分算法对"设计如此"(by-design)的判定依赖人工标注,可能存在主观差异。

适合人群主要包括:构建 AI Agent 生态的开发者(需验证第三方技能安全性)、企业 DevOps 工程师(防范供应链攻击)、MCP 服务器维护者(自证安全性)以及安全研究人员(贡献威胁情报)。特别适用于频繁集成外部 AI 工具、对运行环境安全性要求严格的团队。

使用风险需注意:脚本依赖 bashcurljq 系统工具;API 服务不可用时会进入"默认拒绝"状态,可能影响开发流程;尽管采取了 set -euo pipefail 等防护措施,但审计提示词文件本身可能成为提示词注入攻击的目标;用户需妥善保管 ECAP_API_KEY,避免凭证泄露导致恶意报告注入。

ecap-security-auditor 内容

文件夹图标prompts文件夹
文件夹图标scripts文件夹
手动下载zip · 148.8 kB
audit-prompt-v1-backup.mdtext/markdown
请选择文件