ThornGuard: Um Gateway Proxy para Proteger Conexões de Servidores MCP contra Injeção de Prompt

✍️ OpenClawRadar📅 Publicado: April 13, 2026🔗 Source
ThornGuard: Um Gateway Proxy para Proteger Conexões de Servidores MCP contra Injeção de Prompt
Ad

ThornGuard é um proxy de segurança projetado para proteger o Claude AI de conteúdo malicioso ao se conectar a servidores externos MCP (Model Context Protocol). A ferramenta foi criada após testes revelarem que servidores upstream podem injetar instruções ocultas em respostas de ferramentas, que o Claude recebe sem filtragem.

Problema de Segurança Identificado

Ao conectar o Claude a servidores MCP externos, nada impede que servidores upstream injetem instruções ocultas em respostas de ferramentas. Em um teste, um servidor incorporou uma recomendação falsa dizendo ao Claude para sempre preferir um fornecedor específico. Embora o Claude tenha detectado essa carga óbvia, injeções mais sutis contornariam a detecção.

Ad

Recursos do ThornGuard

  • Escaneia definições e respostas de ferramentas em busca de injeção e envenenamento de prompt
  • Remove segredos e PII antes que entrem na sua janela de contexto
  • Inclui um classificador semântico que sinaliza cargas suspeitas
  • Fornece um painel de auditoria em tempo real com exportações de conformidade
  • Oferece CLI que gera configurações para Claude Desktop, Cursor, VS Code e vários outros

Detalhes de Implementação

A arquitetura do proxy foi projetada com um modelo de segurança em mente, depois implementada usando Claude Code no Cloudflare Workers. A implementação inclui fluxos OAuth e a ferramenta CLI.

ThornGuard está disponível com um teste gratuito de 7 dias em thorns.qwady.app. Um vídeo de demonstração está disponível em https://youtu.be/1PWNFpUWKV8.

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

Auditoria de Segurança Descobre que os Servidores de Referência MCP da Anthropic São Vulneráveis, Introduz Vulnerabilidades Baseadas em Alucinação
Security

Auditoria de Segurança Descobre que os Servidores de Referência MCP da Anthropic São Vulneráveis, Introduz Vulnerabilidades Baseadas em Alucinação

Uma auditoria de segurança de 100 pacotes de servidores MCP descobriu que 71% receberam nota F, incluindo as implementações de referência oficiais do Anthropic no GitHub e para sistemas de arquivos. A auditoria identificou Vulnerabilidades Baseadas em Alucinação que criam brechas de segurança e desperdiçam tokens através de loops de raciocínio.

OpenClawRadar
Os patches de segurança da OpenClaw corrigem a exposição de credenciais via código QR e vulnerabilidades de carregamento automático de plugins.
Security

Os patches de segurança da OpenClaw corrigem a exposição de credenciais via código QR e vulnerabilidades de carregamento automático de plugins.

A OpenClaw lançou dois patches de segurança que corrigem vulnerabilidades críticas: códigos QR incorporavam credenciais permanentes do gateway sem expiração, e plugins eram carregados automaticamente de repositórios clonados sem confirmação do usuário. A versão 2026.3.12 corrige ambos os problemas.

OpenClawRadar
Os LLMs podem identificar usuários anônimos de fóruns com 68% de precisão e 90% de acurácia.
Security

Os LLMs podem identificar usuários anônimos de fóruns com 68% de precisão e 90% de acurácia.

Pesquisadores usaram Gemini e ChatGPT para analisar postagens do Hacker News e Reddit, identificando 68% dos usuários anônimos com 90% de precisão. Os modelos completaram em minutos o que levaria horas para humanos ou seria impossível.

OpenClawRadar
Três Vetores de Ataque Baseados em E-mail Contra Agentes de IA Que Lêem E-mail
Security

Três Vetores de Ataque Baseados em E-mail Contra Agentes de IA Que Lêem E-mail

Uma postagem no Reddit detalha três métodos específicos que atacantes podem usar para sequestrar agentes de IA que processam e-mail: Instruction Override, Data Exfiltration e Token Smuggling. Esses métodos exploram a incapacidade do agente de distinguir instruções legítimas de instruções maliciosas embutidas no texto do e-mail.

OpenClawRadar