
Sieve – 扫描 Cursor/Claude 聊天记录以查找泄露的 API 密钥
一句话看懂:一款名为 Sieve 的开源工具填补了 AI 编程助手的安全盲区——它能在本地扫描 Cursor、Claude Code 等工具的聊天记录文件,找出无意中泄露的 API 密钥,并直接进行脱敏处理。
事件核心:发生了什么
Hacker News 上发布并讨论了一个开源工具 Sieve。它的开发者指出,AI 编程工具(包括 Cursor、Claude Code、Copilot、Cline 等)在日常运行中会读取 .env 文件,并将其中的密钥(如 API Key、Token)嵌入到本地的聊天记录或状态文件中——这些文件未被 .gitignore 管理,长期以明文形式持久化。标准密钥扫描工具如 gitleaks、detect-secrets 只扫描 git 仓库,而 Sieve 专门针对这种“AI 转录存储”的漏洞进行本地扫描。目前 Sieve 支持 Cursor、Claude Code、Claude Desktop、Copilot、Cline、Roo Cline、Windsurf、Gemini CLI 以及 .env 文件。
为什么重要
这暴露了一个普遍存在却被忽视的安全风险。开发者习惯将 AI 编码助手视为“本地工具”,但它们的日志和状态文件实际上构成了一个新的秘密存储位置。大型模型训练数据的潜在风险也被讨论——一位社区成员提到,密钥存在本地是一回事,被传输到“估值过高的大公司”训练数据中则是另一回事。Sieve 的出现提示一个趋势:随着 AI 工具深入开发工作流,安全工具链需要从“只关注代码仓库”延伸到“关注 AI 交互记录”。
对用户/开发者/创作者的影响
对于使用上述 AI 编程工具的开发者而言,这是一个立即可以采取行动的风险缓解措施。如果之前未曾关注过 Cursor 或 Claude 的本地状态文件,开发者应当评估是否有 API 密钥通过这些渠道被动暴露。Sieve 提供了一种无需手动逐条检查的方案:它可以按严重性标记暴露的密钥,就地脱敏,并将指纹存储在 macOS Keychain 中(而非明文)。这降低了安全审计的门槛,尤其对个人开发者和小团队来说尤为重要。
AI 工具推荐
想把多个 AI 模型放在一个入口?
GamsGo AI 集成 ChatGPT、DeepSeek、Gemini、Claude、Midjourney、Veo 等常用模型,适合写作、绘图、视频和日常 AI 工作流。
推广链接:通过此链接购买,我可能获得佣金,不影响你的价格。
值得关注的后续
第一,Sieve 目前仅支持 macOS 设备,Windows 和 Linux 用户是否存在相同风险及相应工具支持尚未明确。第二,AI 编程工具是否会主动将用户密钥纳入训练数据——目前没有直接证据,但这一担忧会推动更多企业级用户要求服务商提供数据隔离承诺。第三,主流 AI 编程工具是否会因此更新自己的日志处理逻辑(例如默认脱敏或提醒用户清理状态文件),这将影响整个生态的安全默认习惯。
来源:hackernews


