防護 Protect
Runtime prompt / tool / output 防禦
每次決策中位 50ms 延遲 · 透過 @panguard-ai/panguard-mcp-proxy inline MCP proxy · ProxyEvaluator 測試 9 種攻擊類別,信心度 ≥0.90(reverse shell、環境變數外洩、權限提升、未授權工具呼叫、shell metacharacter 注入)。
這一層做什麼
L3 防護在 runtime 攔截每個 MCP 呼叫。Guard daemon 以 inline proxy 坐在 agent 與 MCP server 之間 — prompt、tool 參數、tool 回應都會先過 ATR 規則再到 agent。Policy engine 對規則命中事件在 50ms 內決定 allow / deny / notify。
為什麼需要
即便稽核過的 skill,runtime 仍可能透過外部內容(網頁、email、文件)被 prompt 注入。通過靜態稽核的 skill 也可能透過 tool 回應投毒在 session 途中被劫持。靜態掃描是必要;runtime 強制執行才是充分。
技術做法
panguard-mcp-proxy 攔截 stdio / SSE / WebSocket 傳輸。ProxyEvaluator 跑 L2 Audit 用的同一 ATR 規則引擎,加上 runtime 特有規則(shell metacharacter、憑證模式、command injection)。結果 stream 到 Guard,套用 policy engine 的動作。
立即試用
啟動 Guard 搭配 inline 防護:
pga up這一層攔下的攻擊
具體威脅,具體對策
透過外部內容的間接 prompt 注入
嚴重Agent 載入的網頁或文件含注入 payload(隱藏的 JavaScript URI、攻擊者控制的 markdown)。
工具參數注入
高攻擊者在工具參數中嵌入 shell metacharacter 來逃脫 agent sandbox。