Passaporte do Agente: Verificação de Identidade para Agentes de IA

Agent Passport oferece uma solução de código aberto para verificação de identidade entre agentes de IA, semelhante ao OAuth. A motivação por trás do projeto é a falta de um processo padrão de verificação de identidade para agentes de IA, o que aumenta o risco de falsificação de identidade e acesso não autorizado a dados, conforme destacado pelas análises de segurança da Cisco que encontraram casos de exfiltração de dados.
Esta ferramenta emprega várias funcionalidades principais para garantir a integridade da identidade do agente:
- Autenticação de desafio-resposta Ed25519: Isso garante que as chaves privadas permaneçam com o agente, aumentando a segurança mantendo informações sensíveis localizadas e não divulgadas.
- Tokens de identidade JWT: Esses tokens têm um tempo de vida de 60 minutos e são revogáveis, proporcionando um equilíbrio entre segurança e acessibilidade ao permitir a afirmação temporária de identidade.
- Motor de risco: O sistema classifica os agentes em uma escala de 0 a 100, o que ajuda a determinar se um agente é permitido, limitado ou bloqueado, adaptando assim as medidas de segurança dinamicamente.
- Verificação de uma linha: A integração em aplicações é simplificada com um comando direto:
const result = await passport.verify(token).
Agent Passport é completamente de código aberto sob a licença MIT e pode ser executado em camadas gratuitas, garantindo tanto acessibilidade quanto transparência. Os desenvolvedores podem acessar o SDK npm e documentação adicional através do repositório GitHub fornecido: zerobase-labs/agent-passport no GitHub.
Para uma demonstração prática do Agent Passport em ação, você pode visitar a demonstração ao vivo em agent-passport.vercel.app.
📖 Leia a fonte completa: HN AI Agents
👀 See Also

Descoberta de Vulnerabilidades em IA Supera os Tempos de Implantação de Correções
Um especialista em segurança argumenta que ferramentas de IA como o Mythos encontrarão vulnerabilidades mais rápido do que os reparos podem ser implantados, citando dados do Log4j que mostram tempos médios de remediação de 17 dias e uma linha do tempo de eliminação de uma década.

LiteLLM v1.82.8 Comprometido Usa Arquivo .pth para Execução Persistente
A versão 1.82.8 do LiteLLM foi comprometida no PyPI e inclui um arquivo .pth que executa código arbitrário em cada inicialização do processo Python, não apenas quando a biblioteca é importada. A carga útil é executada mesmo se o LiteLLM estiver instalado como uma dependência transitiva e nunca for usado diretamente.

Auditoria de Segurança Descobre que os Servidores de Referência MCP da Anthropic São Vulneráveis, Introduz Vulnerabilidades Baseadas em Alucinação
Uma auditoria de segurança de 100 pacotes de servidores MCP descobriu que 71% receberam nota F, incluindo as implementações de referência oficiais do Anthropic no GitHub e para sistemas de arquivos. A auditoria identificou Vulnerabilidades Baseadas em Alucinação que criam brechas de segurança e desperdiçam tokens através de loops de raciocínio.
Análise Estática de 48 Aplicativos Gerados por IA: 90% Apresentavam Vulnerabilidades de Segurança
Um desenvolvedor analisou 48 repositórios públicos do GitHub criados com Lovable, Bolt e Replit. 90% tinham pelo menos uma vulnerabilidade. Problemas comuns: falhas de autenticação (44%), funções Postgres SECURITY DEFINER (33%), BOLA/IDOR (25%) e segredos commitados (25%).