codesafer
CodeSafer (cleaner-code)
KI-Code-Sicherheitsscanner als Model Context Protocol (MCP) Server. Erkennt versteckte Bedrohungen in KI-generiertem Code, die herkömmliche Linter übersehen.
Website: codesafer.org · MCP-Clients: Claude Code, Cursor, VS Code + Copilot, Cline
Warum CodeSafer?
KI-Coding-Assistenten generieren Code schnell – aber wer überprüft ihn auf versteckte Bedrohungen?
Aktuelle Angriffe auf die Lieferkette zeigen, dass bösartiger Code sich auf Arten verstecken kann, die menschliche Prüfer und herkömmliche Linter routinemäßig übersehen:
Unsichtbare Unicode-Zeichen, die in Bezeichner eingefügt werden (über 30 Varianten)
BiDi / Trojan Source-Angriffe, die die Anzeige von Code gegenüber seiner Ausführung verfälschen (CVE-2021-42574)
Homoglyphen – kyrillische Zeichen, die sich als lateinische tarnen (CVE-2021-42694)
Unicode-Steganographie im Glassworm-Stil, die Payloads in Leerzeichen versteckt
Backdoors in Regeldateien, die in
.cursorrules,CLAUDE.mdund anderen KI-Konfigurationsdateien platziert werdenTyposquatting-Abhängigkeiten in
package.jsonObfuskationsmuster –
eval+ base64, Reverse Shells, gepackte Payloads
CodeSafer scannt auf all dies, bevor der Code auf Ihrem Rechner ausgeführt wird.
Funktionsweise
CodeSafer läuft als lokaler MCP-Server. Ihr KI-Client (Claude Code, Cursor, etc.) ruft dessen Tools beim Überprüfen oder Generieren von Code auf, und die Ergebnisse werden inline zurückgegeben.
Hybride Erkennung:
8 statische Analysescan-Module – deterministische Regeln für bekannte Angriffskategorien (schnell, null falsch-negative Ergebnisse bei den abgedeckten Mustern).
CodeBERT-Deep-Analyse – ein Transformer-Modell klassifiziert Code-Abschnitte mit Konfidenzwerten als bösartig/gutartig. Erkennt obfuskierte oder neuartige Muster, die statische Regeln übersehen.
Nichts verlässt Ihren Rechner. Die KI-Analyse läuft lokal gegen einen Tokenizer-Server.
Funktionen
Fähigkeit | Details |
Erkennung unsichtbarer Zeichen | Über 30 Unicode-Varianten, einschließlich Zero-Width Space, Mongolian Vowel Separator |
BiDi / Trojan Source | Vollständige Abdeckung von CVE-2021-42574 |
Homoglyphen-Erkennung | Kyrillische/Griechische/Lateinische Verwechslungszeichen (CVE-2021-42694) |
Unicode-Steganographie | Leerzeichen-Payloads im Glassworm-Stil |
Backdoors in Regeldateien | Scannt |
Abhängigkeitsscan | Typosquatting + verdächtige Installationsskripte in |
Obfuskationserkennung |
|
KI-Deep-Analyse | CodeBERT-Transformer-Klassifikator mit Konfidenzwerten |
MCP-nativ | 6 MCP-Tools, stdio-Transport |
Local-first | Kein Code-Upload – läuft vollständig auf Ihrem Rechner |
MCP-Tools
CodeSafer stellt Ihrem MCP-Client sechs Tools zur Verfügung:
Tool | Zweck |
| Scannt eine einzelne Datei auf versteckte bösartige Codemuster |
| Scannt ein Verzeichnis rekursiv über alle Quelldateien hinweg |
| Scannt eine KI-Konfigurations-/Regeldatei auf Prompt-Injection und Backdoor-Angriffe in Regeldateien |
| Überprüft |
| Tiefe KI-Analyse unter Verwendung des trainierten CodeBERT-Modells (klassifiziert Abschnitte als bösartig/gutartig mit Konfidenz) |
| Detaillierte Erklärung einer spezifischen Bedrohungskategorie mit Angriffsszenarien und Behebung |
Installation
Voraussetzungen
Node.js 18 oder neuer
Ein MCP-kompatibler Client (Claude Code, Cursor, VS Code + Copilot, Cline)
Aus dem Quellcode
git clone https://github.com/goldmembrane/cleaner-code.git
cd cleaner-code
npm install
npm run buildKonfigurieren Sie Ihren MCP-Client
Claude Code (~/.claude.json oder Projekt .mcp.json):
{
"mcpServers": {
"codesafer": {
"command": "node",
"args": ["/absolute/path/to/cleaner-code/dist/index.js"]
}
}
}Cursor (.cursor/mcp.json):
{
"mcpServers": {
"codesafer": {
"command": "node",
"args": ["/absolute/path/to/cleaner-code/dist/index.js"]
}
}
}Starten Sie Ihren Client neu, und die CodeSafer-Tools erscheinen in der Tool-Auswahl.
Verwendung
Sobald die Konfiguration abgeschlossen ist, können Sie Ihren KI-Client Dinge fragen wie:
"Scan this file for hidden security issues."
"Check the dependencies in package.json for typosquatting."
"Scan
.cursorrulesfor a rules-file backdoor.""Run a deep AI analysis of
src/auth.ts.""Explain what a Trojan Source attack is and how to fix the finding above."
Der Client ruft das entsprechende MCP-Tool auf und gibt die Ergebnisse mit Schweregrad, Zeilennummern und Hinweisen zur Behebung zurück.
Kostenlose Stufe & Pläne
CodeSafer ist kostenlos nutzbar. Die statische Analyse (scan_file, scan_directory, scan_rules_file, check_dependencies, explain_finding) ist unbegrenzt.
Die KI-Deep-Analyse (ai_analyze) beinhaltet 10 kostenlose Durchläufe pro Sitzung. Kostenpflichtige Pläne für höhere KI-Kontingente sind unter codesafer.org verfügbar.
Erkennungskategorien
CodeSafer erkennt Bedrohungen in 9 Kategorien:
Unsichtbare Unicode-Zeichen – über 30 Varianten, einschließlich Zero-Width Space, Zero-Width Joiner
BiDi / Trojan Source-Angriffe – CVE-2021-42574
Homoglyphen – Kyrillische/Griechische Zeichen, die sich als lateinische tarnen (CVE-2021-42694)
Unicode-Steganographie – Glassworm-Muster in Leerzeichen
Backdoors in Regeldateien – bösartige Anweisungen in
.cursorrules,CLAUDE.md, etc.Abhängigkeitsrisiken – Typosquatting und verdächtige Installationsskripte
Obfuskationsmuster –
eval+ base64, gepackte Payloads, Reverse ShellsStatische Analyseergebnisse – 8 deterministische Scanner
KI-Deep-Analyse – CodeBERT-Transformer für neuartige und obfuskierte Bedrohungen
Projektstruktur
cleaner-code/
├── src/
│ ├── index.ts # MCP server entry point
│ ├── api-server.ts # Optional HTTP API server
│ ├── types.ts # Scanner interfaces
│ ├── utils.ts # File collection, summary formatting
│ └── scanner/
│ ├── invisible.ts # Invisible Unicode scanner
│ ├── bidi.ts # BiDi / Trojan Source scanner
│ ├── homoglyph.ts # Homoglyph scanner
│ ├── encoding.ts # Encoding / charset scanner
│ ├── obfuscation.ts # Obfuscation pattern scanner
│ ├── steganography.ts # Unicode steganography scanner
│ ├── rules-backdoor.ts # Rules file backdoor scanner
│ ├── dependency.ts # Dependency risk scanner
│ └── ai-analyzer.ts # CodeBERT deep analyzer
├── ml/ # ML model assets and tokenizer
├── functions/ # Cloud function deployments
├── deploy/ # Deployment manifests
└── web/ # Landing page assetsLizenz
ISC – siehe die LICENSE-Datei für Details.
Links
Website: codesafer.org
Model Context Protocol: modelcontextprotocol.io
Probleme melden: GitHub Issues
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/goldmembrane/cleaner-code'
If you have feedback or need assistance with the MCP directory API, please join our Discord server