Perplexity открыла Bumblebee — сканер для защиты от атак на разработчиков

Пока все обсуждают, как ИИ-агенты будут писать код за нас, Perplexity решила проблему поинтереснее: как защитить компьютеры разработчиков от атак через сами эти ИИ-инструменты. Компания открыла исходники Bumblebee — статического сканера на Go, который проверяет всё окружение разработчика в режиме только для чтения. И да, это не просто внутренний тулзовник, который прикрыли Apache 2.0 для галочки. Это рабочий инструмент, который Perplexity использует внутри для защиты своих инженеров.
Почему это вообще проблема
Давайте честно: современная разработка с ИИ превратилась в минное поле. Вы ставите расширение для Cursor, подключаете MCP-сервер для работы с API, тянете npm-пакет для какой-нибудь мелочи — и всё, потенциально открыли дыру. Атаки на цепочки поставок (supply-chain) стали основным вектором для компрометации разработчиков. Зачем ломать продакшен, если можно подсунуть вредоносный код в популярное расширение VS Code, которое установят тысячи инженеров?
Ситуация усугубляется тем, что ИИ-инструменты часто требуют широких прав: доступ к файловой системе, выполнение команд, чтение кода. Один скомпрометированный плагин — и злоумышленник получает доступ ко всем вашим репозиториям, ключам, токенам. Классические антивирусы тут бессильны: они не понимают контекст разработки и либо блокируют всё подряд, либо пропускают угрозы.
Как работает Bumblebee
Основная фишка Bumblebee — архитектура без выполнения кода. Сканер работает строго в режиме read-only и анализирует только метаданные: lock-файлы, манифесты, конфигурации. Он не запускает install-скрипты, не выполняет пакеты, не читает исходники ваших программ. Это критически важно: сам процесс проверки не может стать точкой входа для атаки.
Инструмент написан на Go и поставляется как единый бинарник без внешних зависимостей. Установил, запустил — и он начинает сканировать всё подряд:
- Пакетные менеджеры: PyPI, npm, pnpm, Yarn, Bun, Go modules, RubyGems, Composer. Проверяет зависимости на известные уязвимости и подозрительные паттерны. - Model Context Protocol (MCP): анализирует конфигурации MCP-серверов, которые используют Claude и другие ИИ-ассистенты для доступа к внешним данным. - Браузерные расширения: Firefox и все Chromium-браузеры. Ищет подозрительные разрешения и несоответствия между заявленной и реальной функциональностью. - Плагины IDE: VS Code, Cursor, Windsurf, VSCodium. Проверяет, какие права запрашивают расширения и что они реально делают.
Результаты выгружаются в NDJSON — структурированный формат, который легко парсить и интегрировать в CI/CD или SIEM-системы. Предусмотрено три профиля запуска: Baseline для регулярного мониторинга стандартных путей, Project для проверки конкретного репозитория перед деплоем, Deep для расследования инцидентов с максимальной детализацией.
Интеграция с поисковым ИИ
Внутри Perplexity Bumblebee работает не в вакууме. Он интегрирован с платформой Perplexity Computer, где поисковые алгоритмы компании непрерывно мониторят сеть на предмет новых угроз. Система собирает exposure-каталоги — базы известных рисков, скомпрометированных пакетов, подозрительных паттернов.
После ревью экспертами по кибербезопасности обновлённый каталог загружается в Bumblebee, и тот начинает искать совпадения на машинах разработчиков. Получается замкнутый цикл: поисковый ИИ находит новую угрозу в сети → эксперты подтверждают → сканер проверяет, есть ли она у ваших инженеров. Это проактивная защита, а не реактивная, как у большинства корпоративных решений.
Сравнение с аналогами
На рынке есть инструменты для анализа зависимостей — Snyk, Dependabot от GitHub, OWASP Dependency-Check. Но они заточены под CI/CD и проверяют код в репозитории, а не окружение разработчика. Checkmarx и Veracode умеют сканировать локальные машины, но это тяжёлые корпоративные монстры с агентами, которые жрут ресурсы и требуют сложной настройки.
Bumblebee — это лёгкий специализированный инструмент для конкретной задачи: защита dev-окружения от supply-chain атак. Он не заменяет полноценный SAST/DAST, но закрывает слепую зону, которую игнорируют классические решения. При этом он бесплатный и открытый, что критично для небольших команд и стартапов.
Ещё один плюс: Bumblebee знает про Model Context Protocol и специфику ИИ-инструментов. Snyk или Dependabot не умеют анализировать конфигурации MCP-серверов, не понимают, как работают расширения Cursor. Здесь же это встроено из коробки.
Кому это нужно
Первая категория — компании, которые активно внедряют ИИ в разработку. Если ваши инженеры используют Cursor, подключают MCP-серверы, ставят десятки расширений для автодополнения кода — вы в зоне риска. Bumblebee можно запускать регулярно (например, раз в неделю) или интегрировать в onboarding: новый сотрудник получает ноутбук → первым делом прогоняет Baseline-сканирование.
Вторая категория — стартапы и малый бизнес. У вас нет бюджета на Checkmarx, нет выделенной команды по InfoSec, но есть разработчики, которые тянут пакеты из npm и ставят плагины для VS Code. Bumblebee можно развернуть за 10 минут и получить базовую защиту.
Третья категория — исследователи безопасности. Deep-режим позволяет провести детальное расследование: что установлено на скомпрометированной машине, какие зависимости могли быть использованы для атаки, какие расширения запрашивали подозрительные права.
Работает ли в России
Bumblebee — это локальный инструмент, он не требует подключения к облаку Perplexity для базовой работы. Бинарник можно скачать с GitHub, запустить — и он будет сканировать вашу машину оффлайн. VPN не нужен, карты не требуются.
Но есть нюанс: для получения актуальных exposure-каталогов (баз угроз) нужен доступ к платформе Perplexity Computer. Пока непонятно, будет ли Perplexity выкладывать эти каталоги публично или они останутся внутренними. Если только внутренние — то российские пользователи смогут использовать Bumblebee как статический сканер с базовыми правилами, но без свежих данных об угрозах от поискового ИИ.
Что дальше
Проект открыт под Apache 2.0, что означает полную свободу использования, модификации и встраивания в коммерческие продукты. Сообщество уже может форкать, добавлять свои правила, интегрировать с внутренними SIEM-системами.
Интересно, пойдут ли другие AI-компании по этому пути. Anthropic могла бы встроить похожую проверку прямо в Claude Desktop, чтобы предупреждать пользователей о подозрительных MCP-серверах. OpenAI — добавить сканирование в ChatGPT Desktop. Но пока инициатива исходит от Perplexity, которая, напомню, позиционирует себя как поисковик, а не разработчик ИИ-ассистентов.
В любом случае, появление такого инструмента в open-source — важный сигнал. Supply-chain атаки на разработчиков стали реальной проблемой, и индустрия начинает реагировать не только громкими заявлениями, но и конкретными решениями. Bumblebee не панацея, но это шаг в правильном направлении: защита должна быть доступной, лёгкой и встроенной в рабочий процесс, а не дорогим корпоративным монстром.
Источники
Похожие новости
Qwen3.7-Max: ИИ Alibaba 35 часов сам оптимизировал чип без помощи людей
Новая модель Alibaba автономно работала почти полтора суток, ускорив код в 10 раз. Это новый стандарт для агентских ИИ-систем.
Claude Mythos нашёл 10 000 дыр: патчить не успевают
Anthropic предупреждает: их новая модель Claude Mythos Preview обнаруживает критические уязвимости быстрее, чем разработчики успевают их закрывать — и это реальная угроза.
GBrain: открытый слой памяти для ИИ-агентов от главы Y Combinator
Гарри Тан из Y Combinator выпустил GBrain — open-source систему памяти для ИИ-агентов, которая хранит 146 тысяч страниц и сама строит граф знаний без вызовов LLM.