Добавить в корзинуПозвонить
Найти в Дзене
SecureTechTalks

🔥 PipeLock: попытка поставить AI-агента под контроль

AI-агенты больше не сидят в чате, им выдают доступ к shell, CI/CD и runtime. Они начинают выполнять команды. ⚙️ PipeLock В классической схеме работает стандартеый принцип: агент принял решение → система его сразу исполнила. PipeLock встраивается между ними, обеспечивая прослойку контроля. На практике мы имеем execution proxy для агента. Все команды, которые он генерирует, проходят через PipeLock перед тем, как попасть в систему. 🔒 Архитектурные особенности Как мы уже проговорили, PipeLock работает на уровне перехвата выполнения, т.е.: ➖перехватывает shell-вызовы (bash, sh и т.д.) ➖анализирует итоговую команду после генерации LLM ➖раскладывает её на составляющие (бинарь, аргументы, флаги) ➖сопоставляет с политиками Политики задаются декларативно и описывают: ➖какие бинарники разрешены (git, npm, docker и т.д.) ➖какие флаги допустимы (например, запрет --force, --privileged) ➖какие пути файловой системы доступны ➖какие переменные окружения можно читать/передавать Важно: проверяет

🔥 PipeLock: попытка поставить AI-агента под контроль

AI-агенты больше не сидят в чате, им выдают доступ к shell, CI/CD и runtime. Они начинают выполнять команды.

⚙️ PipeLock

В классической схеме работает стандартеый принцип: агент принял решение → система его сразу исполнила.

PipeLock встраивается между ними, обеспечивая прослойку контроля.

На практике мы имеем execution proxy для агента.

Все команды, которые он генерирует, проходят через PipeLock перед тем, как попасть в систему.

🔒 Архитектурные особенности

Как мы уже проговорили, PipeLock работает на уровне перехвата выполнения, т.е.:

➖перехватывает shell-вызовы (bash, sh и т.д.)

➖анализирует итоговую команду после генерации LLM

➖раскладывает её на составляющие (бинарь, аргументы, флаги)

➖сопоставляет с политиками

Политики задаются декларативно и описывают:

➖какие бинарники разрешены (git, npm, docker и т.д.)

➖какие флаги допустимы (например, запрет --force, --privileged)

➖какие пути файловой системы доступны

➖какие переменные окружения можно читать/передавать

Важно: проверяется уже финальный вызов, а не намерение модели.

Если команда не проходит политику, то она даже не доходит до shell.

🧨 Никто другой

Большинство инструментов смотрят на код (до выполнения), на права (до выполнения). Однако почти никто не смотрит на конкретную команду в момент её исполнения,

с учётом того, что она сгенерирована моделью.

PipeLock про этот самый последний метр, который несет огромные риски, ведь одинаковые права ≠ одинаково безопасное поведение.

Агент с доступом к системе может сделать тысячу нормальных вещей

и одну катастрофическую...

🔗 GitHub: https://github.com/luckyPipewrench/pipelock

Stay secure and read SecureTechTalks 📚

#кибербезопасность #AI #LLM #AgentSecurity #DevSecOps #PipelineSecurity #Infosec #CyberSecurity #OpenSource #SecureTechTalks