codesafer
CodeSafer (cleaner-code)
Сканер безопасности ИИ-кода в качестве сервера протокола контекста модели (MCP). Обнаруживает скрытые угрозы в коде, созданном ИИ, которые пропускают традиционные линтеры.
Веб-сайт: codesafer.org · MCP-клиенты: Claude Code, Cursor, VS Code + Copilot, Cline
Почему CodeSafer?
ИИ-ассистенты пишут код быстро, но кто проверяет его на наличие скрытых угроз?
Недавние атаки на цепочки поставок показывают, что вредоносный код может скрываться способами, которые люди-рецензенты и традиционные линтеры регулярно пропускают:
Невидимые символы Unicode, внедренные в идентификаторы (более 30 вариантов)
Атаки BiDi / Trojan Source, которые меняют порядок отображения кода по сравнению с его выполнением (CVE-2021-42574)
Омоглифы — кириллические символы, маскирующиеся под латиницу (CVE-2021-42694)
Стеганография Unicode в стиле Glassworm, скрывающая полезную нагрузку в пробелах
Бэкдоры в файлах правил, внедренные в
.cursorrules,CLAUDE.mdи другие конфигурационные файлы ИИТайпсквоттинг зависимостей в
package.jsonШаблоны обфускации —
eval+ base64, обратные оболочки (reverse shells), упакованные полезные нагрузки
CodeSafer сканирует всё это до того, как код будет запущен на вашей машине.
Как это работает
CodeSafer работает как локальный MCP-сервер. Ваш ИИ-клиент (Claude Code, Cursor и т. д.) вызывает его инструменты при просмотре или генерации кода, а результаты возвращаются в виде встроенных сообщений.
Гибридное обнаружение:
8 сканеров статического анализа — детерминированные правила для известных категорий атак (быстро, отсутствие ложноотрицательных результатов для покрываемых ими шаблонов).
Глубокий анализ CodeBERT — модель-трансформер классифицирует фрагменты кода как вредоносные/безопасные с оценкой достоверности. Обнаруживает обфусцированные или новые шаблоны, которые пропускают статические правила.
Ничего не покидает вашу машину. ИИ-анализ выполняется локально с использованием токенизатора.
Возможности
Возможность | Подробности |
Обнаружение невидимых символов | 30+ вариантов Unicode, включая неразрывный пробел, монгольский разделитель гласных |
BiDi / Trojan Source | Полное покрытие CVE-2021-42574 |
Обнаружение омоглифов | Конфликтующие символы кириллицы/греческого/латиницы (CVE-2021-42694) |
Стеганография Unicode | Полезная нагрузка в пробелах в стиле Glassworm |
Бэкдоры в файлах правил | Сканирование |
Сканирование зависимостей | Тайпсквоттинг + подозрительные скрипты установки в |
Обнаружение обфускации |
|
Глубокий ИИ-анализ | Классификатор-трансформер CodeBERT с оценкой достоверности |
MCP native | 6 инструментов MCP, транспорт stdio |
Локально-ориентированный | Код не загружается — работает полностью на вашей машине |
Инструменты MCP
CodeSafer предоставляет шесть инструментов для вашего MCP-клиента:
Инструмент | Назначение |
| Сканирование одного файла на наличие скрытых шаблонов вредоносного кода |
| Рекурсивное сканирование каталога по всем исходным файлам |
| Сканирование файла конфигурации/правил ИИ на наличие инъекций промптов и бэкдоров в файлах правил |
| Проверка |
| Глубокий ИИ-анализ с использованием обученной модели CodeBERT (классифицирует фрагменты как вредоносные/безопасные с достоверностью) |
| Получение подробного объяснения конкретной категории угрозы со сценариями атак и методами устранения |
Установка
Предварительные требования
Node.js 18 или новее
MCP-совместимый клиент (Claude Code, Cursor, VS Code + Copilot, Cline)
Из исходного кода
git clone https://github.com/goldmembrane/cleaner-code.git
cd cleaner-code
npm install
npm run buildНастройка вашего MCP-клиента
Claude Code (~/.claude.json или проектный .mcp.json):
{
"mcpServers": {
"codesafer": {
"command": "node",
"args": ["/absolute/path/to/cleaner-code/dist/index.js"]
}
}
}Cursor (.cursor/mcp.json):
{
"mcpServers": {
"codesafer": {
"command": "node",
"args": ["/absolute/path/to/cleaner-code/dist/index.js"]
}
}
}Перезапустите клиент, и инструменты CodeSafer появятся в меню выбора инструментов.
Использование
После настройки задавайте своему ИИ-клиенту вопросы, например:
"Просканируй этот файл на наличие скрытых проблем безопасности."
"Проверь зависимости в package.json на наличие тайпсквоттинга."
"Просканируй
.cursorrulesна наличие бэкдора в файле правил.""Запусти глубокий ИИ-анализ
src/auth.ts.""Объясни, что такое атака Trojan Source и как исправить найденную проблему."
Клиент вызовет соответствующий инструмент MCP и вернет результаты с указанием серьезности, номеров строк и рекомендаций по устранению.
Бесплатный тариф и планы
CodeSafer бесплатен в использовании. Статический анализ (scan_file, scan_directory, scan_rules_file, check_dependencies, explain_finding) не имеет ограничений.
Глубокий ИИ-анализ (ai_analyze) включает 10 бесплатных запусков за сессию. Платные планы для увеличения квот ИИ доступны на codesafer.org.
Категории обнаружения
CodeSafer обнаруживает угрозы в 9 категориях:
Невидимые символы Unicode — 30+ вариантов, включая неразрывный пробел, неразрывный соединитель
Атаки BiDi / Trojan Source — CVE-2021-42574
Омоглифы — кириллические/греческие символы, маскирующиеся под латиницу (CVE-2021-42694)
Стеганография Unicode — шаблоны Glassworm в пробелах
Бэкдоры в файлах правил — вредоносные инструкции в
.cursorrules,CLAUDE.mdи т. д.Риски зависимостей — тайпсквоттинг и подозрительные скрипты установки
Шаблоны обфускации —
eval+ base64, упакованные полезные нагрузки, обратные оболочкиРезультаты статического анализа — 8 детерминированных сканеров
Глубокий ИИ-анализ — трансформер CodeBERT для новых и обфусцированных угроз
Структура проекта
cleaner-code/
├── src/
│ ├── index.ts # MCP server entry point
│ ├── api-server.ts # Optional HTTP API server
│ ├── types.ts # Scanner interfaces
│ ├── utils.ts # File collection, summary formatting
│ └── scanner/
│ ├── invisible.ts # Invisible Unicode scanner
│ ├── bidi.ts # BiDi / Trojan Source scanner
│ ├── homoglyph.ts # Homoglyph scanner
│ ├── encoding.ts # Encoding / charset scanner
│ ├── obfuscation.ts # Obfuscation pattern scanner
│ ├── steganography.ts # Unicode steganography scanner
│ ├── rules-backdoor.ts # Rules file backdoor scanner
│ ├── dependency.ts # Dependency risk scanner
│ └── ai-analyzer.ts # CodeBERT deep analyzer
├── ml/ # ML model assets and tokenizer
├── functions/ # Cloud function deployments
├── deploy/ # Deployment manifests
└── web/ # Landing page assetsЛицензия
ISC — подробности см. в файле LICENSE.
Ссылки
Веб-сайт: codesafer.org
Протокол контекста модели: modelcontextprotocol.io
Сообщить об ошибках: GitHub Issues
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/goldmembrane/cleaner-code'
If you have feedback or need assistance with the MCP directory API, please join our Discord server