1 分•作者: t-3•3 天前
返回首页
一周热榜
1 分•作者: 1vuio0pswjnm7•3 天前
1 分•作者: es617•3 天前
AI 智能体在软件方面表现出色,因为其“编辑-运行-观察-重复”的循环是闭合的。而硬件却打破了这种循环。智能体可以编写固件,但无法看到设备实际在做什么。
本项目旨在弥合这一差距。三个 MCP 服务器为智能体提供了对真实硬件接口的直接访问权限:调试探针(烧录固件、暂停 CPU、读取寄存器和内存)、串口控制台(启动日志、CLI 命令)和 BLE。
我们使用结构化工具,而非 shell 命令,这样智能体就能像推理代码一样推理硬件状态。
最新的演示:从单个终端会话中,在 nRF52840 上部署 TFLite Micro 关键词识别模型。智能体烧录了固件,调试了硬故障,切换到 CMSIS-NN 优化内核,并调整了张量 arena 的大小。
最终结果:端到端延迟 98 毫秒,在来自 Google Speech Commands 数据集的真实录音中,准确率达到 94.6%。
这是关于赋予 AI 智能体直接访问硬件权限的系列文章的一部分:<a href="https://es617.github.io/let-the-ai-out/" rel="nofollow">https://es617.github.io/let-the-ai-out/</a>
1 分•作者: arm32•3 天前
1 分•作者: algis-hn•3 天前
1 分•作者: PaulHoule•3 天前
1 分•作者: arcadianalpaca•3 天前
嘿,HN!在用了 15 年 iPhone 之后,我最近换到了安卓。切换后我最怀念的是我以前的有声书播放器,但一直没找到喜欢的。所以,我决定自己做一个。<p>它叫 Earleaf,可以播放你本地的有声书文件。<p>我最兴奋的功能是页面同步。你只需拍下实体书(或电子书)页面照片,App 就能在有声书中找到对应位置并跳转。它的工作原理是在设备上转录书籍,当你拍照时,它会使用 ML Kit 进行 OCR 扫描,并将文本与转录内容进行匹配。初始转录需要一段时间,但这是一次性的,一旦完成,实际搜索在我的设备上大约需要两秒钟。而且所有操作都在本地进行。<p>除了页面同步,它还是一个功能齐全的播放器,具有嵌套收藏、独立的收听进度跟踪以及相当不错的统计功能。没有账号,不需要网络,也没有广告。<p>很乐意回答关于 App 及其功能的问题!
1 分•作者: camillemolas•3 天前
1 分•作者: ajaystream•3 天前
你们许多人正在为非技术解决方案构建人工智能,例如法律领域。 你们如何处理用户需要不时纠正先前描述的行为时所产生的心理问题?
1 分•作者: ultrafox42•3 天前
我是 MCP 服务器(AiDex — 使用 Tree-sitter 进行代码索引,github.com/CSCSoftware/AiDex)的开发者。我最近发现一个名为 iflow-mcp 的组织正在 GitHub 上系统地 fork 数百个 MCP 服务器,并将它们重新发布在其自己的 npm 作用域 (@iflow-mcp/) 和 PyPI 上,并通过他们自己的“市场”进行分发——从未联系过原始作者。
但真正的问题不是 fork 本身,而是安全问题。
---
*发生了什么*
这些 fork 以 @iflow-mcp/originalauthor-projectname 的模式发布。原始作者的熟悉名称会建立信任——但用户实际获得的代码完全由第三方控制。没有任何东西可以阻止该第三方在发布之前修改代码。
*为什么 MCP 服务器特别危险*
MCP 服务器不是一个无害的插件。按照设计,它具有深度的访问权限:
- 它读取您的源代码,浏览您的文件系统,接收文件内容
- 它可以查看 .env 文件、API 密钥、SSH 密钥、凭据和专有代码
- 它通过 stdio 直接与 AI 客户端通信——这意味着它可以操纵工具的响应
- 它通常以与用户相同的权限运行
一个被植入木马的 MCP 服务器可以在执行其应有的操作(索引或分析您的代码)的同时,悄无声息地窃取敏感数据。您看到该工具正常工作,但您看不到数据流出。
更糟糕的是:一个被操纵的服务器可以故意向 AI 助手提供虚假信息——暗示不安全的代码模式,隐藏漏洞,或将 AI 重定向到错误的文件。
*信任链的断裂*
这个问题是系统性的:
1. 开发者 A 将 MCP 服务器作为开源发布
2. 组织 X fork 它,并将其重新发布在其自己的作用域下
3. 用户在 X 的市场中找到该软件包,识别出熟悉的名称,并安装它
4. 用户认为他们正在运行原始代码——但他们正在运行 X 可能以任何方式修改过的代码
这是一种典型的供应链攻击。而且它特别有效,因为 MCP 服务器是新的,许多用户尚未学会验证他们的工具实际上来自哪里。
---
*作为 MCP 服务器开发者,您可以做什么*
1. *启动时进行来源检查:* 检查您自己的软件包名称(package.json, process.env.npm_package_name)和安装路径 (__dirname)。如果出现外部作用域,请显示清晰的警告:
```
这似乎是 [project] 的非官方重新分发。
官方软件包:npm install [original-package]
存储库:[original-url]
```
2. *构建签名:* 在您的构建过程中嵌入一个哈希或签名标识符。一个没有复制您确切构建流程的重新发布者无法复制它。
3. *注册表检查:* 在启动时向 npm 注册表发出一个快速的 HTTP 请求,可以揭示该软件包是否在外部作用域下运行。
*作为用户,您可以做什么*
- 始终直接从原始项目安装 MCP 服务器,切勿通过第三方市场安装
- 检查 npm 作用域:@iflow-mcp/cscsoftware-aidex 与 aidex-mcp 不同
- 查看 GitHub 以验证存储库是否为 fork 以及实际作者是谁
- 对具有深度文件系统访问权限的 MCP 服务器要特别谨慎
---
*请分享这篇文章。* 了解这种攻击媒介的 MCP 开发者和用户越多,就越难被利用。MCP 生态系统正在迅速增长——但如果没有对供应链安全的意识,我们就是在沙滩上建造。
如果您受到影响:请发声。检查您的项目是否出现在 github.com/iflow-mcp/ 下。声音越多,npm 和 GitHub 采取行动的速度就越快。
原始项目:https://github.com/CSCSoftware/AiDex
他们在 npm 上的 fork:https://www.npmjs.com/package/@iflow-mcp/cscsoftware-aidex
— Uwe Chalas,AiDex 的作者(npm 上的 aidex-mcp)
1 分•作者: QuantumAtom•3 天前
1 分•作者: jshchnz•3 天前
1 分•作者: jensec•3 天前
和问题一样,我没看到 Web3 领域有什么大动静,除了所有初创公司都在苦苦挣扎。
1 分•作者: m4tthumphrey•3 天前
1 分•作者: prmph•3 天前
1 分•作者: 1vuio0pswjnm7•3 天前
1 分•作者: mmaia•3 天前
1 分•作者: PaulHoule•3 天前
1 分•作者: rishabh0530•3 天前
1 分•作者: anilsprasad7•3 天前