Sieve: Локальный сканер секретов для истории чатов инструментов ИИ-кодинга

Sieve — это macOS-приложение, которое обнаруживает утекшие секреты (API-ключи, токены, пароли) из историй чатов AI-ассистентов кодирования. Оно нацелено на слепую зону: в то время как стандартные git-сканеры пропускают эти локальные хранилища транзакций, Sieve читает базы данных SQLite и текстовые файлы, куда агенты записывают свои действия.
Что сканирует
- Claude Code (~/.claude/)
- Cursor (Application Support/Cursor/)
- VS Code Copilot (Application Support/Code/)
- VS Code Insiders (Application Support/Code - Insiders/)
- Windsurf (Application Support/Windsurf/)
- Codex (~/.codex/)
- .env файлы в ваших директориях проектов
Ключевые функции
- 100% локальное сканирование — без сетевых запросов, телеметрии или необходимости в аккаунте.
- Маркировка по степени серьезности обнаруженных секретов.
- Редактирование непосредственно в базах данных SQLite чатов VS Code (.vscdb) с созданием резервных копий с метками времени до изменений.
- Хранилище — новые значения секретов сохраняются в связке ключей macOS, никогда не раскрываются; для копирования требуется Touch ID или пароль входа.
- Интеграция MCP — локальный MCP-сервер для Claude Code для проверки раскрытых секретов, запроса результатов и выполнения команд с внедренными учетными данными из хранилища без раскрытия исходных значений секретов.
- Открытое ядро (SieveCore).
Модель разрешений
Sieve использует защищенные закладки с учетом безопасности macOS. При первом запуске вы предоставляете доступ на чтение к папке каждого инструмента через стандартный диалог «Открыть». После первоначального разрешения дополнительные запросы не требуются.
Практическая проблема
AI-инструменты кодирования регулярно читают .env-файлы как часть обычной работы. Каждый секрет, с которым они соприкасаются, встраивается в их локальные файлы транзакций/состояния — незашифрованный, вне .gitignore, сохраняющийся бессрочно. Sieve заполняет пробел, который упускают gitleaks и detect-secrets.
Доступно в Mac App Store за $9.99. Требуется macOS 13.0 или новее. Размер: 4 МБ.
📖 Читать полный источник: HN AI Agents
👀 Смотрите также

Фейковый сайт Claude распространяет вредоносное ПО PlugX через атаку с использованием подмены библиотек (sideloading).
Поддельный сайт Claude распространяет троянизированный установщик, который развертывает вредоносное ПО PlugX через DLL sideloading, предоставляя злоумышленникам удаленный доступ к скомпрометированным системам. Атака использует легитимно подписанный обновляющий модуль антивируса G DATA для загрузки вредоносного кода.

Атака FlyTrap использует "враждебные зонтики" для компрометации автономных дронов на основе камер.
Исследователи из UC Irvine разработали FlyTrap — физическую атаку, использующую раскрашенные зонты для эксплуатации уязвимостей в камерных системах автономного слежения за целями. Атака сокращает дистанцию слежения до опасных уровней, позволяя захватывать дроны, атаковать сенсоры или вызывать физические столкновения.

Агент безопасности AgentSeal обнаружил риски ИИ-агентов в сервере Blender MCP.
AgentSeal просканировал сервер Blender MCP (17 тысяч звёзд) и выявил несколько проблем безопасности, актуальных для ИИ-агентов, включая произвольное выполнение Python-кода, потенциальные цепочки эксфильтрации файлов и паттерны инъекции промптов в описаниях инструментов.

Anthropic сообщает о промышленном масштабе извлечения данных ИИ Claude китайскими лабораториями.
Anthropic подтвердила, что китайские лаборатории ИИ использовали более 24 000 поддельных аккаунтов для сбора 16 миллионов диалогов из Claude, извлекая защитные механизмы и логические структуры для военных и систем наблюдения.