工程开发
hs avatar

hs

AI 代理的执行前安全防护机制。针对 Shell 指令和文件读取执行 400 多种安全模式验证,拦截具破坏性的操作、凭证窃取与未授权的系统访问。

简介

Hardstop 是 AI 编程代理的关键安全层,为可能有害的系统指令提供了机械刹车功能。它专为使用 AI 助手(如 Claude)来自动化终端任务、基础设施管理或文件系统操作的开发者所设计。通过实施故障安全(fail-closed)架构,确保任何未通过验证或被识别为潜在风险的指令都会立即被拦截,保护您的本地环境免于意外或恶意的破坏性操作。

  • 实时指令拦截:在 Shell 指令与管道(bash, sh, xargs, find -exec)送达系统解释器前进行分析。

  • 威胁模式匹配:针对 428 种安全模式进行指令评估,涵盖 MITRE ATT&CK 技术、反向 Shell、Fork 炸弹及系统毁灭性操作(如 rm -rf /)。

  • 敏感凭证保护:明确禁止读取敏感配置文件,包括 .ssh、.aws、.env 等,降低机密外泄风险。

  • 云端架构感知:包含 AWS、GCloud、Kubectl 及 Terraform 等主流 CLI 工具的防护规则,防止意外的基础设施删除或资源清除。

  • LLM 语义分析:结合确定性模式匹配与语义理解,处理边缘案例、模糊化指令及复杂的 Shell 包装器。

  • 调用与控制:用户可通过 /hs 系列指令(如 /hs status, /hs log, /hs skip)管理插件,查看系统健康状态、审计安全事件或授权特定信任指令的单次跳过。

  • 安全协议:该技能要求 AI 在执行任何动作前,必须评估风险等级(SAFE/RISKY/DANGEROUS)并在确认风险高时取得用户的明确批准。

  • 安装与兼容性:支持 macOS, Linux 与 Windows 环境,作为 AI 开发代理的插件,可通过 npm 或 Shell 脚本安装。

  • 运行限制:采用故障安全理念设计;若指令风险不确定,系统默认拦截直到验证通过。结合本地 Hook 监控与代理层级的语义分析,填补缺乏原生系统 Hook 环境的安全空缺。

仓库统计

Star 数
29
Fork 数
2
Open Issue 数
1
主要语言
Python
默认分支
main
同步状态
空闲
最近同步时间
2026年5月3日 22:45
在 GitHub 查看