Perplexity 本週發布了 Bumblebee——一個 Go 二進位,用於掃描開發者機器的供應鏈入侵,且從不執行它所稽核的套件。設計重點就在名字裡:唯讀。從不執行 `npm install`,從不觸發 lifecycle hook,從不呼叫 pnpm、bun、pip、go mod download。它打開 lockfile、讀 metadata、解析擴充清單與 MCP 設定檔。就這些。對那些看過掃描工具自己被武器化反過來攻擊它本該保護的專案的 builder 而言,這才是真正關鍵的架構選擇。

建構:Go 1.25,零非標準函式庫依賴,單二進位安裝 `go install github.com/perplexityai/bumblebee/cmd/bumblebee@latest`。Apache 2.0,目前 v0.1.1。套件生態覆蓋 npm、pnpm、Yarn、Bun、PyPI、Go modules、RubyGems 與 Composer——擴充側覆蓋 VS Code、Cursor、Windsurf、VSCodium、Chrome 與 Firefox,加上 MCP 設定檔。Perplexity 把最近針對 TanStack、SAP 與 Zapier 的攻擊行動列為威脅模型。無行程監控、無網路遙測、無 daemon——讀完就離開。

Bumblebee 填補的生態空白不是 SBOM 覆蓋的範圍。SBOM 描述已部署的產物;Snyk 與 Socket 在安裝期掃描相依圖;EDR 監視執行中的行程。沒有一個掃描*開發者本機狀態*——以完整 FS 權限執行的 IDE 擴充、把 agent 指向中毒 tool server 的 MCP 設定、上週二解析到 typosquat 後安靜住在你 `node_modules` 裡的 lockfile。這個面隨著 agent stack 爆炸性擴大。Cursor 擴充、Windsurf 插件、builder 載入 Claude Desktop 與 Code 的數十個 MCP server——每一個都是擁有完整本機權限、幾乎沒人稽核的程式碼。Bumblebee 把這個面當頭等公民處理。

週一早上:如果你從一台同時跑 Cursor、Windsurf、VS Code 或任何 MCP 用戶端的機器 ship 程式碼,`go install github.com/perplexityai/bumblebee/cmd/bumblebee@latest` 然後跑一下。單二進位,無遙測,無 install script。IDE 擴充與 MCP 設定覆蓋是差異點——你現有的 `npm audit` 或 Snyk 掃描永遠抓不到中毒的 Cursor 擴充或重新接線 agent tool surface 的 MCP 設定。