Statische Analyse fuer KI-generierten Code
Ein speziell entwickelter Sicherheitsscanner, der Schwachstellen erkennt, die von KI-Codierassistenten eingefuehrt werden. 210 Regeln in fuenf Kategorien -- Vibe-Code-Muster, Agentensicherheit, LLM-Anwendungsrisiken, Framework-Schwachstellen und Cloud-Fehlkonfigurationen -- basierend auf tree-sitter AST-Analyse, Multi-Hop-Taint-Flow-Verfolgung und optionaler KI-gestuetzter Triage.
210 Sicherheitsregeln
10 Sprachen
5 Regelkategorien
SARIF-Ausgabe
Das Problem
Warum KI-generierter Code ein Sicherheitsrisiko darstellt
KI-Assistenten generieren Code schneller, als Menschen ihn ueberpruefen koennen. Vibe Coding -- KI-Vorschlaege mit minimaler Pruefung akzeptieren -- ist der neue Standard.
KI optimiert fuer funktionierenden Code, nicht fuer sicheren Code. Dasselbe hartcodierte Geheimnis, dieselbe SQL-Verkettung, dasselbe permissive CORS -- wiederholt ueber Tausende von Projekten.
Semgrep, Snyk und CodeQL verstehen keine Prompt-Vorlagen, Agenten-Tool-Definitionen oder LLM-Ausgabeverarbeitung. Neue Angriffsflaechen haben keinerlei Abdeckung.
Autonome Agenten treffen reale Entscheidungen mit Dateisystemzugriff, Datenbankschreibvorgaengen und Shell-Befehlen. Kein bestehendes Tool prueft ihre Berechtigungsgrenzen.
Regeln
210 Regeln fuer fuenf KI-spezifische Schwachstellenbereiche
achilles-ai.features.items.scanner.description
achilles-ai.features.items.ai-codeguard.description
achilles-ai.features.items.agents.description
achilles-ai.features.items.llm-app.description
achilles-ai.features.items.framework.description
achilles-ai.features.items.cloud.description
achilles-ai.features.items.ci-cd.description
achilles-ai.features.items.sarif.description
achilles-ai.features.items.ranker.description
achilles-ai.features.items.policies.description
Leistungsmerkmale
Was Achilles AI bietet
210
Integrierte Sicherheitsregeln
10
Unterstuetzte Sprachen
5
KI-spezifische Kategorien
1
Einzelne Binaerdatei -- ohne Abhaengigkeiten
5
Plattformuebergreifende Builds
3
Ausgabeformate
Technologien
Rust Workspace: achilles-parsers, achilles-core, achilles-ai, achilles-lsp, achilles-cli — tree-sitter, serde, regex, YAML-Regel-Engine, Taint-Flow-Analyse
tree-sitter-javascript, tree-sitter-typescript, tree-sitter-python, tree-sitter-go, tree-sitter-java, tree-sitter-rust, tree-sitter-ruby, tree-sitter-php, tree-sitter-c-sharp, tree-sitter-swift
Mistral AI SDK, Ollama-Client, konfigurierbare Modellauswahl, Fehlalarm-Filterung, Schweregrad-Neubewertung
clap, colored, serde_json, SARIF v2.1.0-Ausgabe, Language Server Protocol
GitHub Actions (CI + Cross-Compile-Release), GitLab CI, Bitbucket Pipelines, Pre-Commit-Hooks
Linux (amd64/arm64), macOS (amd64/arm64), Windows (amd64), crates.io
Quellcode
Der Achilles AI-Quellcode ist auf Anfrage fuer Evaluierungs- und Partnerschaftszwecke verfuegbar.
Um auf den Quellcode zuzugreifen, unterzeichnen Sie bitte unsere Geheimhaltungsvereinbarung.
Benötigen Sie Hilfe bei der Absicherung von KI-generiertem Code in der Produktion? Unsere Beratung ergänzt Achilles AI.
70% der KI-Piloten erreichen nie die Produktion. Holen Sie sich das Playbook für die 30%, die es schaffen.
Jederzeit abbestellbar. Kein Spam, niemals.
Architektur
Drei Schichten: Plug-and-Play-CLI/CI-Integration, ein 210-Regel-AST-Scanner, abgestimmt auf KI-generierte Muster, und ein LLM-basierter Schweregrad-Ranker, der die echten Risiken an die Spitze stellt.
Einzelne Go-Binary, kein Runtime. CLI für lokale Scans, GitHub/GitLab-CI-Integration, SARIF-Ausgabe für Code-Scanning-UIs. Läuft in Sekunden auf einem Cursor-Commit; läuft in Minuten auf einem 1M-Zeilen-Auralink-Codebase.
AST-Scanner für Python, TypeScript, JavaScript, Go. Fünf Regelkategorien: Vibe-Code-Muster, Agent-Sicherheit (Tool-Definitionen, Capability-Sprawl), LLM-Anwendungsrisiken (Prompt-Injection, unsanitisierte Ausgabe), Framework-Schwachstellen, Cloud-Fehlkonfigurationen. Die Muster, die SAST-Tools nicht haben.
LLM-basierte Bewertung (Mistral lokal oder gehostet) ordnet Findings nach Ausnutzbarkeit in Ihrem Stack neu. Keine 500-Finding-Berichte mehr, die niemand liest — die Top 10 sind tatsächlich die Top 10, mit einer kurzen Erklärung, die ein Entwickler umsetzen kann.
210 Regeln in 5 Kategorien
KI-Assistenten optimieren für 'funktioniert', nicht für 'sicher'. Achilles benennt jedes KI-generierte Anti-Pattern, das wir in großem Maßstab über 1M+ Zeilen KI-augmentierten Code gesehen haben, und liefert dann einen LLM-Ranker, der die echten Risiken an die Spitze des Berichts stellt.
47 RULESHardcodierte API-Schlüssel in Prompt-Templates, SQL via String-Konkatenation in 'nur Demo'-Code-Pfaden, unsichere Deserialisierung, Eval von LLM-Ausgaben, Secrets, die auf INFO-Level geloggt werden. Die Ansammlung von Mustern, die ausgeliefert werden, wenn 'funktioniert einmal' über 'funktioniert sicher' siegt.
38 RULESTool-Definitionen ohne Parameter-Validierung, Agent-Fähigkeiten, die sich mit Admin-Privilegien überschneiden, fehlende Ratenbegrenzungen für LLM-aufrufbare Tools, Prompt-Präfixe, die Systemidentitäten preisgeben. Die Ansammlung, die aus einem Jailbreak einen Vorfall macht.
52 RULESUnsanitisierte LLM-Ausgaben, die als HTML gerendert werden, Prompt-Injection-Vektoren in benutzerkontrolliertem Kontext, indirekte Injection über abgerufene Dokumente, Modellausgaben, die in Shell oder Eval geleitet werden, fehlende Validierung des Ausgabe-Schemas. Das OWASP-LLM-Top-10 konkret umgesetzt.
43 RULESNext.js Server Action Exposure ohne Authentifizierung, FastAPI Dependency Injection Bypass, LangChain Chain-of-Thought-Leakage, Django ORM SQL-Injection via raw(), unsicheres Template-Rendering. Framework-spezifische Regeln, kein generisches Taint-Tracking.
30 RULESÖffentliche S3-Buckets mit sensiblen Präfixen, IAM-Rollen mit `*`-Aktionen, AWS Bedrock Cross-Account-Berechtigungen, GCP Vertex AI in einem Kontext ohne Service-Account exponiert. Die Ansammlung, die aus einer geleakten Endpunkt-URL eine vollständige Datenexfiltration macht.