HowWorks
HowWorks

Everything begins with understanding.

Type your idea to discover matching projects. Start with what's already great so you never have to build from scratch. Build and inspire together—because greatness is never achieved alone.

open source alternatives to perplexity notebooklm cursor ai agents/DeepDive/

bytedance/UI-TARS-desktop

有哪些值得关注的开源 AI 项目,可以替代 Perplexity、NotebookLM 或 Cursor 这些收费产品?

想不想亲手「复刻」那些每月收你 20 美金的大厂 AI 产品?

开源社区已经把 Perplexity、NotebookLM 甚至是字节的 UI-TARS 搬到了 GitHub 上。它们不仅让你省下订阅费,更重要的是——你可以完全掌控自己的数据和模型:

  • 🔍 Perplexica: 手搓一个你自己的 Perplexity。支持多搜索引擎接入,隐私性极高,是目前最成熟的开源 AI 搜索方案。
  • 📚 Open-Notebook: 想要复刻 NotebookLM 的深度学习能力?这个项目能分析你的所有 PDF 和笔记,并生成惊艳的见解。
  • 🖱️ UI-TARS: 字节跳动出品。像顶级 Agent 一样直接在你的电脑桌面上操作,它是目前最强的一站式开源智能体框架。
  • 💻 Continue: 打造你私人的 Cursor。在 VS Code 里接入任何你想用的模型,完全免费且极度流畅。
  • 🛠️ Dify: 自己搭一个 AI 应用平台。它是 Coze 或 GPTs 的最强开源平替,让你能像搭积木一样手搓 AI 工作流。

哪个是你最想亲自上手搭建的?*

Perplexica

Perplexica

28.7k
MIT

Perplexica is an AI-powered answering engine.

byItzCrazyKns
Detail →
open-notebook

open-notebook

19.3k
MIT

An Open Source implementation of Notebook LM with more flexibility and features

bylfnovo
Detail →
UI-TARS-desktop

UI-TARS-desktop

27.3k
Apache-2.0

The Open-Source Multimodal AI Agent Stack: Connecting Cutting-Edge AI Models and Agent Infra

bybytedance
View Report →
continue

continue

31.3k
Apache-2.0

⏩ Ship faster with Continuous AI. Open-source CLI that can be used in Headless mode to run async cloud agents or TUI mode as an in sync coding agent

bycontinuedev
Detail →
dify

dify

129.0k
NOASSERTION

Production-ready platform for agentic workflow development.

bylanggenius
Detail →

Tip: Select a card, then Dive to explain the codebase in plain language.

5 repos found
AI-Generated • Verify Details
Knowledge Base
Code-to-Docs
bytedance/UI-TARS-desktop
@3f25496 · zh-CN

How bytedance/UI-TARS-desktop Works

该项目在AI Agent领域中定位为兼具框架和应用双重属性的解决方案,与市面上其他GUI Agent(如Open-Interpreter的早期版本)相比,其核心差异和竞争优势在于:\n1. **全栈解决方案**:不仅提供一个可运行的桌面应用,还提供了一个名为MCP(Model Context Protocol)的可扩展工具协议框架,允许开发者集成自定义工具(文件、浏览器、搜索等),技术栈更完整。\n2. **混合操作模式**:同时支持基于视觉的GUI操作(模拟人眼看屏幕)和基于DOM的浏览器操作,并能混合使用,比纯视觉或纯DOM的方案更健壮。\n3. **本地与远程结合**:UI-TARS Desktop不仅能控制本地计算机,还能通过一个安全认证机制无缝连接并操作远程的计算机或浏览器资源,拓展了应用场景。\n4. **事件流架构**:Agent的运行过程被抽象为一系列结构化的事件流,极大地方便了构建实时、可观测的Agent用户界面(如CLI或桌面UI)。它不是一个简单的聊天机器人,而是一个可被观察和调试的任务执行引擎。

Overview

该项目在AI Agent领域中定位为兼具框架和应用双重属性的解决方案,与市面上其他GUI Agent(如Open-Interpreter的早期版本)相比,其核心差异和竞争优势在于:\n1. **全栈解决方案**:不仅提供一个可运行的桌面应用,还提供了一个名为MCP(Model Context Protocol)的可扩展工具协议框架,允许开发者集成自定义工具(文件、浏览器、搜索等),技术栈更完整。\n2. **混合操作模式**:同时支持基于视觉的GUI操作(模拟人眼看屏幕)和基于DOM的浏览器操作,并能混合使用,比纯视觉或纯DOM的方案更健壮。\n3. **本地与远程结合**:UI-TARS Desktop不仅能控制本地计算机,还能通过一个安全认证机制无缝连接并操作远程的计算机或浏览器资源,拓展了应用场景。\n4. **事件流架构**:Agent的运行过程被抽象为一系列结构化的事件流,极大地方便了构建实时、可观测的Agent用户界面(如CLI或桌面UI)。它不是一个简单的聊天机器人,而是一个可被观察和调试的任务执行引擎。

一个多模态AI代理(Agent)技术栈,旨在通过自然语言指令,自动化完成复杂的桌面和浏览器图形界面(GUI)操作任务,核心产品包括一个通用的AI代理框架(Agent TARS)和一个开箱即用的桌面应用程序(UI-TARS Desktop)。

这是一个覆盖“多模态代理运行时 + 工具协议与工具服务器 + 桌面端产品形态”的平台型项目,技术方向正确且工程拆分清晰,适合作为研发平台或内部效率工具的基础。最大的问题不在能力,而在安全与商业化治理:HTTP 工具服务缺省无鉴权、桌面端 IPC 边界偏宽、远程设备注册存在高风险密钥分发可能性,使其不宜直接作为企业对公网开放或计费型远程资源产品的底座。若你们计划采用,建议先以本地/内网模式落地并做安全加固,再逐步扩展到远程与规模化场景。

把“安全边界与密钥管理”作为是否采用/合作的第一道闸:先收紧桌面端 IPC 暴露面、为 MCP HTTP 加鉴权限流、并重构远程设备注册的密钥分发方案,否则商业与合规风险会直接阻断上线。

How It Works: End-to-End Flows

通过桌面应用在本地执行GUI自动化任务

该流程描述了用户如何使用UI-TARS Desktop应用,通过自然语言指令,在自己的本地计算机上完成一个GUI操作任务,例如自动修改VS Code的设置。用户在应用界面输入指令后,Agent会启动并接管鼠标键盘,通过“观察屏幕-思考决策-执行操作”的循环,一步步完成任务。整个过程中,用户可以在UI上实时看到Agent的思考过程、当前的屏幕截图以及每一步的操作,并可以随时暂停或终止任务。这个流程的核心价值在于提供了一个开箱即用、可观测、可控制的本地AI助理体验。

  1. 用户在桌面应用UI中输入指令,选择“本地计算机”操作器,并点击“运行”
  2. 应用主进程启动Agent运行生命周期,防止并发执行,并选择本地计算机操作器
  3. AI代理核心引擎开始“感知-思考-行动”循环,首先获取当前屏幕截图
  4. 引擎将指令和截图发给VLM,VLM返回包含下一步操作(如“点击设置图标”)的文本
  5. VLM输出解析器将文本转换为结构化的点击动作,并进行坐标归一化
  6. 本地计算机操作器执行点击动作,控制鼠标移动并点击
  7. 引擎通过事件流将思考过程、截图和执行结果实时同步到UI界面进行展示
  8. Agent重复步骤3-7,直到任务完成或被用户终止

执行需要使用网络和文件的复杂远程浏览器任务

此流程展示了Agent TARS处理一项需要跨工具协作的复杂任务,例如“在booking.com上预订酒店,并将交通指南保存到本地文件”。用户下达指令后,系统首先通过安全认证机制分配一个远程浏览器资源。接着,Agent在远程浏览器中执行搜索、筛选和预订酒店的操作。当需要额外信息(如交通指南)时,它会调用MCP框架中的“网页搜索”工具来查找资料。最后,它调用“文件系统”工具,将整理好的指南内容写入用户指定的本地文件中。此流程体现了Agent TARS作为技术栈的强大整合能力,无缝融合了GUI操作、多工具调用和远程资源管理。

  1. 用户下达复杂指令,并选择“远程浏览器”操作器
  2. 系统通过设备认证流程,安全地从服务器申请并分配一个远程浏览器会话
  3. Agent在远程浏览器中执行导航、点击、输入等操作,完成酒店预订的主要步骤
  4. 在任务中途,Agent决策需要搜索交通信息,于是调用MCP客户端
  5. MCP客户端将请求路由到“网页搜索”工具服务器,执行搜索并返回结果
  6. Agent整合信息后,决定将内容写入文件,再次调用MCP客户端
  7. MCP客户端将请求路由到“安全文件系统”工具服务器,在白名单目录下创建文件
  8. 任务完成后,系统自动或由用户手动释放远程浏览器资源

Key Features

AI代理核心引擎

这是Agent的“大脑”,负责驱动整个任务执行流程。它接收用户指令,通过“感知-思考-行动”的循环,迭代地调用大语言模型进行推理,并使用工具与外部世界交互,直到任务完成或被中断。该引擎的设计核心是可插拔和可观测性,支持更换不同的模型能力(如原生工具调用或基于提示词的工具调用),并通过事件流向外暴露其内部状态,为构建丰富的用户界面提供了基础。

  • 迭代式推理与执行循环 — 【设计策略】 采用经典的“感知-思考-行动”(Perceive-Reason-Act)循环机制来模拟人类解决问题的过程,并通过可中断的设计来确保用户对Agent行为的最终控制权。 【业务逻辑】 - Step 1: 启动循环,初始化迭代计数器(例如,从1开始)。 - Step 2: 在每次迭代开始时,检查停止条件: - **用户中止**:检查外部的“中止信号”(AbortSignal)是否被触发。如果是,则生成一条内容为“请求已中止”的最终消息,设定结束原因为“中止”,并立即退出循环。 - **Agent主动终止**:检查Agent内部是否有“循环终止请求”。如果是(例如,Agent认为任务已完成),则生成内容为“任务已完成”的最终消息,设定结束原因为“停止”,并退出循环。 - Step 3: 如果没有停止信号,则进入“感知”阶段,调用操作器(如浏览器或桌面操作器)获取当前环境状态(如屏幕截图)。 - Step 4: 进入“思考”阶段,将用户指令、历史对话和当前截图等信息组合成提示词,发送给大语言模型(LLM)进行推理。 - Step 5: 进入“行动”阶段,解析LLM返回的结果,提取出需要执行的工具调用指令。 - Step 6: 执行工具指令,并将执行结果作为下一次循环的输入。 - Step 7: 检查是否达到最大循环次数(例如100次)。如果达到,则强制终止并报告错误。否则,迭代计数器加一,返回Step 2。 【权衡】 这种循环机制能有效解决复杂问题,但也存在风险:如果LLM的规划能力不足,可能会陷入无效循环或过早终止。因此,设置最大循环次数是一个必要的安全兜底机制。
  • 可插拔的工具调用引擎 — 【用户价值】 不同的大语言模型支持的工具调用方式不同(例如,有的原生支持函数调用,有的需要通过提示词工程引导)。此功能让Agent能够适配多种模型,而无需重写核心逻辑。 【设计策略】 采用策略模式,将工具调用的具体实现抽象为可更换的“工具调用引擎”。系统在运行时根据配置动态选择并实例化相应的引擎。 【业务逻辑】 - Step 1: Agent运行时,根据配置(全局配置或单次运行的特定配置)决定使用哪种工具调用引擎。配置可以是一个字符串标识(如'native', 'prompt_engineering')或一个自定义的引擎构造函数。 - Step 2: 系统根据标识符选择预设的引擎: - **'native'(原生调用)**:适用于支持原生函数调用(Function Calling)的模型。直接使用模型的结构化输出进行工具调用。 - **'prompt_engineering'(提示词工程)**:适用于不支持原生函数调用的模型。通过精心设计的提示词,引导模型以特定文本格式(如 `Action: tool_name(arg='value')`)输出工具调用指令,然后由系统解析该文本。 - **'structured_outputs'(结构化输出)**:适用于能生成稳定JSON格式输出的模型,通过JSON Schema定义工具,并解析模型输出的JSON来执行调用。 - Step 3: 如果配置的是一个自定义构造函数,系统会尝试用该函数创建一个新的引擎实例,为开发者提供了极高的扩展性。 - Step 4: 如果配置的引擎类型未知或创建失败,系统会默认回退到'native'引擎,以保证基础功能的可用性。
  • 事件驱动的实时可观测性 — 【用户价值】 Agent的执行过程像一个黑盒,用户无法实时了解其思考过程和行为。此功能将Agent的每一步都作为事件广播出来,让用户界面可以实时展示Agent的“心路历程”。 【设计策略】 建立一个中央事件流处理器。Agent在执行的各个关键节点(如开始思考、调用工具、收到模型回复、获取截图)都会生成一个带类型和数据的事件,并发送给处理器。UI或其他服务可以订阅这些事件。 【业务逻辑】 - Step 1: 系统内置一个事件流处理器,包含一个内存中的事件缓冲区和一个订阅者列表。 - Step 2: Agent执行过程中,在关键节点创建并发送事件。每个事件都包含一个全局唯一的ID、时间戳、事件类型(如`assistant_streaming_thinking_message`)和具体数据。 - Step 3: 事件处理器接收到事件后,将其存入缓冲区,并立即通知所有订阅者。 - Step 4: 为防止内存溢出,缓冲区有最大容量限制(例如1000个事件)。当超出容量时,会自动删除最旧的事件。 - Step 5: UI或其他消费者可以调用 `subscribeToTypes()` 等方法,选择性地订阅自己感兴趣的事件类型(如只订阅流式消息和工具调用事件),实现高效的数据更新。 - Step 6: 消费者也可以随时从处理器获取完整的历史事件列表(在容量范围内),用于回溯和调试。

可扩展工具服务框架 (MCP)

这是Agent的“手和脚”,使其能够与真实世界进行交互。MCP(Model Context Protocol)是一套完整的工具服务协议和实现,它将常用的操作能力(如浏览器控制、文件读写、命令执行、网络搜索)封装成独立的、可通过网络或本地进程调用的服务。Agent通过一个统一的客户端连接这些服务,实现了核心逻辑与具体工具的解耦,极大地增强了系统的扩展性和灵活性。

  • 统一的工具发现与连接管理 — 【设计策略】 设计一个统一的MCP客户端,该客户端负责管理与所有工具服务器的连接。无论服务器是以何种方式运行(本地子进程、HTTP服务),对Agent来说调用方式都是一致的。 【业务逻辑】 - Step 1: Agent初始化时,向MCP客户端提供一个工具服务器列表的配置。每个配置项都指明了服务器的类型(如`stdio`本地进程、`sse`事件流、`http`请求)和连接参数(如命令路径、URL地址)。 - Step 2: MCP客户端根据配置类型,为每个服务器建立相应的传输连接。例如,对`stdio`类型,它会启动一个子进程并监听其标准输入输出;对`http`类型,它会建立一个长轮询连接。 - Step 3: 连接建立后,客户端会向每个服务器请求其可用的工具列表,并缓存起来。 - Step 4: Agent可以通过客户端的 `listTools()` 方法获取所有已连接服务器上的可用工具的统一列表。 - Step 5: Agent调用工具时,只需向客户端提供服务器名称、工具名称和参数,客户端会负责通过正确的传输通道将请求发送到对应的服务器,并返回结果。 - Step 6: 系统支持按服务器配置工具过滤规则(允许/阻止列表,支持通配符),例如,可以配置某个Agent只能使用文件系统的“只读”工具。
  • 浏览器自动化工具集 — 【用户价值】 为Agent提供一套完整的、细粒度的浏览器操作能力,使其可以完成订票、购物、数据查询等复杂的网页任务。 【设计策略】 基于Puppeteer库封装一系列标准化的浏览器操作工具,作为MCP服务对外提供。 【业务逻辑】 该工具集包含超过13种原子操作,核心包括: - **导航**:`browser_navigate`,访问指定URL,并等待页面加载完成。 - **点击**:`browser_click`,点击页面上的指定元素或坐标,内置5秒超时和重试逻辑。 - **输入**:`browser_press_key`,模拟键盘输入,支持单个按键和组合键。 - **滚动**:`browser_scroll`,按指定像素或方向滚动页面。 - **截图**:`browser_screenshot`,对整个页面或指定元素进行截图,并可选择是否高亮可点击元素。 - **信息提取**:`browser_get_clickable_elements`,提取页面上所有可交互的元素及其位置信息。 - **标签页管理**:支持新建、关闭、切换浏览器标签页。 - **关闭**:`browser_close`,关闭浏览器会话并清理资源。
  • 安全的文件系统工具集 — 【用户价值】 允许Agent在“沙箱”内安全地读写文件,既能完成任务,又避免了对用户整个文件系统的无限制访问,防止恶意操作。 【设计策略】 提供文件操作工具,但强制执行基于白名单的路径验证机制,并防御符号链接(Symlink)攻击。 【业务逻辑】 - Step 1: 启动文件系统服务时,必须配置一个或多个“允许访问的目录”作为白名单。 - Step 2: Agent发起的任何文件操作(读、写、删除、移动)前,其目标路径都必须经过严格校验: - **路径规范化**:将路径转换为绝对路径。 - **前缀匹配**:检查规范化后的路径是否位于任一“允许访问的目录”白名单之内。 - **符号链接解析**:使用 `realpath` 解析路径中的所有符号链接,确保最终的物理路径依然在白名单内。如果符号链接指向了白名单外的区域,操作将被拒绝。 - Step 3: 提供以下核心工具: - `read_file` / `read_multiple_files`: 读取单个或多个文件。 - `write_file`: 创建或覆写文件。 - `edit_file`: 对文件进行基于行的编辑。 - `list_directory` / `directory_tree`: 列出目录内容或生成目录树结构。 - `search_files`: 在允许的目录下按模式搜索文件。
  • 命令行与脚本执行工具集 — 【设计策略】 提供直接执行shell命令和运行脚本文件的能力,让Agent可以利用操作系统层面的工具和脚本来完成任务。 【业务逻辑】 - **直接命令执行** (`run_command`): - 接收一个命令和其参数列表。 - 使用Node.js的 `child_process` 在指定的工作目录(CWD)中执行该命令。 - 捕获其标准输出(stdout)和标准错误(stderr),并将两者都作为结果返回给Agent,同时附带一个 `isError` 标志来表明命令是否成功退出(退出码为0)。 - **脚本执行** (`run_script`): - 接收脚本内容和一个解释器(如`bash`, `python`)。 - 将脚本内容通过标准输入(stdin)管道传递给指定的解释器进程。 - 同样捕获输出和错误,返回给Agent。此方式避免了先写文件再执行的开销和安全风险。

GUI自动化桌面应用

这是一个基于Electron框架构建的、用户可直接使用的桌面应用程序。它将底层的AI代理引擎和工具框架整合在一个对用户友好的界面中,实现了从接收用户指令、配置模型、管理本地/远程操作环境,到实时展示Agent执行过程和结果的完整产品闭环。其核心设计在于将复杂的Agent运行流程转化为直观的用户体验。

  • Agent运行生命周期管理 — 【用户价值】 为用户提供对长时间运行的Agent任务的完全控制,可以随时开始、暂停、恢复和终止,防止Agent行为失控或浪费资源。 【设计策略】 在主进程中维护一个状态机来管理Agent的运行状态,并利用 `AbortController` 机制来安全地中断任务。 【业务逻辑】 - **启动 (`runAgent`)**: - 检查当前是否已有Agent在运行(通过 `thinking` 状态标志)。如果是,则直接返回,防止并发运行。 - 创建一个新的 `AbortController` 实例,用于后续的中止操作。 - 设置 `thinking` 状态为 `true`,并调用核心服务来启动Agent的执行循环。 - **停止 (`stopRun`)**: - 调用 `AbortController` 的 `abort()` 方法,向正在运行的Agent循环发送中止信号。 - 即使Agent当前处于暂停状态,也会先强制 `resume()` 再 `stop()`,确保中止指令能被处理。 - 设置 `thinking` 状态为 `false`,并清理界面上的视觉标记(如屏幕高亮框)。 - **暂停/恢复 (`pauseRun`/`resumeRun`)**: - 直接调用底层Agent实例提供的 `pause()` 和 `resume()` 方法,控制执行循环的挂起和恢复。
  • 多环境“操作器”选择与执行 — 【设计策略】 将Agent的具体执行环境抽象为“操作器”(Operator)的概念,用户可以在UI上选择不同的操作器来决定Agent在哪里执行任务,从而将Agent的核心逻辑与执行环境解耦。 【业务逻辑】 - Step 1: 用户在UI上选择一个操作器,系统支持的操作器类型包括: - **本地计算机 (`LocalComputer`)**: 控制用户当前的桌面环境。 - **本地浏览器 (`LocalBrowser`)**: 在本地启动并控制一个浏览器实例。 - **远程计算机 (`RemoteComputer`)**: 控制一个远程服务器提供的虚拟桌面环境。 - **远程浏览器 (`RemoteBrowser`)**: 控制一个远程的浏览器会话。 - Step 2: 在启动Agent时,系统根据用户的选择,实例化对应的操作器。 - Step 3: Agent的执行循环(如截图、点击、输入等指令)会全部委托给这个实例化的操作器来执行。例如,如果选择的是`LocalBrowserOperator`,截图指令就会调用本地浏览器的截图API;如果选择的是`RemoteComputerOperator`,则会通过网络协议调用远程桌面的截图功能。
  • 远程资源的安全认证与管理 — 【用户价值】 让用户能安全、便捷地使用付费或限额的远程计算资源,而无需手动管理复杂的API密钥或担心凭证泄露。 【设计策略】 采用一种基于设备身份的双层JWT(JSON Web Token)认证机制,将所有敏感的加密操作都隔离在相对安全的Electron主进程中。 【业务逻辑】 - **设备注册(首次使用)**: - Step 1: 在用户本地设备上生成一对RSA密钥(公钥和私钥),并安全地存储在用户目录下。 - Step 2: 使用一个内嵌在应用中的“应用私钥”,对该设备的“设备公钥”和设备唯一标识(通过`machine-id`生成)进行签名,生成一个注册JWT。 - Step 3: 将这个JWT发送到远程服务器进行设备注册。服务器验证JWT后,就将该设备公钥与设备ID关联起来。 - **API请求认证**: - Step 1: 当需要请求远程API(如分配资源)时,Electron主进程会加载本地存储的“设备私钥”。 - Step 2: 使用该私钥对包含设备ID和当前时间戳的载荷进行签名,生成一个有时效性的请求JWT。 - Step 3: 将此JWT置于HTTP请求的`Authorization`头中,连同设备ID一起发送给服务器。 - Step 4: 服务器用之前注册的设备公钥来验证JWT的签名,验证通过则授权访问。 - **资源生命周期**: - UI通过IPC调用主进程的接口来`分配(alloc)`、`获取连接信息`和`释放(release)`远程资源。主进程通过轮询(如每10秒一次)刷新资源状态(如剩余时间)并同步给UI。
  • 跨进程的实时状态同步 — 【设计策略】 实现一个类似Zustand(一个状态管理库)的跨进程状态同步桥,让渲染进程(UI)能像访问本地状态一样,响应式地获取和订阅主进程中的权威状态,确保UI实时反映Agent的真实状态。 【业务逻辑】 - **状态获取 (`getState`)**: - UI进程通过IPC调用主进程的`getState`接口。 - 主进程接收到请求后,返回其内部状态存储(Store)的当前快照。 - **状态订阅 (`subscribe`)**: - UI进程调用IPC的`subscribe`接口注册一个回调函数。 - 主进程中的状态存储发生任何变化时,会触发一个`subscribe`事件。 - 主进程通过IPC向所有已注册的UI窗口广播这个`subscribe`事件,并附带最新的状态数据。 - UI进程的订阅回调被触发,UI根据新状态进行重新渲染。 - **数据隔离**: 主进程在发送状态给UI前,会进行一次“净化”(sanitize),移除或屏蔽敏感信息,确保UI进程只能获取到必要且安全的数据。

基础数据与通信协议

这是整个TARS技术栈的通用语言和数据基础。它定义了所有组件间通信所需的数据结构(如Agent任务数据、对话消息、错误码)、常量(如模型名称、循环次数限制)以及核心的解析与通信机制。这一层的标准化,保证了从AI模型、代理引擎到桌面应用各部分能够无缝、可靠地协同工作。

  • VLM模型输出的健壮解析与坐标归一化 — 【用户价值】 大语言模型(VLM)的输出格式可能不稳定或因模型版本而异。此功能提供了一个强大的解析器,能从非结构化的文本中准确提取出Agent的意图和操作参数,极大地提高了系统的稳定性和对不同模型的兼容性。 【设计策略】 设计一个多阶段、基于正则表达式和模式匹配的解析管道,能够处理多种已知的模型输出格式,并将解析出的坐标进行归一化处理,解耦屏幕分辨率。 【业务逻辑】 - Step 1: **格式识别与提取**: 解析器支持多种模型输出模式,如'bc'和'o1': - 在'bc'模式下,通过正则匹配 `Thought:`, `Action_Summary:`, `Action:` 等关键词来提取思考链和动作指令。 - 在'o1'模式下,解析类似XML的 `<Thought>` 标签和 `Action:` 块。 - Step 2: **多动作分割**: 如果`Action:`块中包含多个由换行符分隔的动作,解析器会将其分割成独立的动作单元。 - Step 3: **动作与参数解析**: 对每个动作单元,解析出函数名(如`click`, `drag`)和参数。参数的格式也支持多种变体,如 `(x,y)`, `[x,y]`, `<bbox>...</bbox>`, `<point>...</point>`。 - Step 4: **坐标归一化**: 将解析出的原始坐标值(如 `100, 200`)除以一个基准因子(默认为1000x1000),得到一个0到1之间的小数值(如 `0.1, 0.2`)。这使得坐标与具体的屏幕分辨率无关。 - Step 5: **物理坐标转换**: 当需要实际执行时,再将归一化坐标转换为物理像素坐标。公式为:`物理像素 = round((归一化坐标 * 屏幕尺寸) * 屏幕缩放因子)`。 - Step 6: **特定模型适配**: 内置针对特定模型(如V1.5)的截图尺寸调整逻辑,通过限制最大宽高比、最大/最小像素数,来保证输入给模型的图片质量,提升识别准确率。
  • 类型安全的跨进程通信框架 (IPC) — 【设计策略】 基于Electron原生IPC,构建一个类型安全的RPC(远程过程调用)模式框架。通过共享TypeScript类型和Zod数据校验库,实现从UI到主进程的端到端类型安全,杜绝因数据格式错误导致的运行时问题。 【业务逻辑】 - Step 1: **定义路由**: 在共享代码中,使用建造者模式(Builder Pattern)定义一个IPC“路由器”(Router),其中包含多个“过程”(Procedure)。 - Step 2: **输入校验**: 每个过程都可以选择性地附加一个Zod schema,用于在运行时自动校验输入参数的类型和结构。如果校验失败,请求会自动被拒绝,并向调用方返回错误。 - Step 3: **服务端注册**: 在Electron主进程中,调用`registerIpcMain()`函数。该函数会遍历路由器中的所有过程,并为每个过程自动注册一个`ipcMain.handle()`监听器。 - Step 4: **客户端生成**: 在渲染进程(UI)的预加载脚本中,调用`createClient()`函数。该函数会生成一个基于Proxy的客户端对象。这个对象的方法与服务端定义的过程一一对应。 - Step 5: **调用**: UI代码调用客户端方法时(如 `await client.runAgent({ ... })`),Proxy会自动将调用转换为一个`ipcRenderer.invoke()`请求,并将方法名和参数发送到主进程。整个调用过程,包括参数和返回值,都享有TypeScript的静态类型检查。

Core Technical Capabilities

可插拔的多传输层工具协议(MCP)

Problem: 如何让一个AI代理能够灵活使用各种外部工具(如浏览器、文件系统、API),而这些工具可能以不同形式(本地进程、远程HTTP服务)存在,同时又无需频繁修改代理的核心代码?

Solution: 设计并实现了一套名为MCP(Model Context Protocol)的工具协议框架,其核心思路是客户端-服务器(Client-Server)架构和传输层抽象。\nStep 1: **协议标准化**:定义了一套标准的工具调用请求和响应格式,无论工具功能如何,其通信协议保持一致。\nStep 2: **服务器封装**:将每一种具体能力(如浏览器操作、文件读写)都封装成一个独立的MCP服务器。每个服务器只需实现标准的MCP协议接口即可。\nStep 3: **传输层抽象**:在客户端和服务器之间设计了多种可插拔的“传输层”,包括用于本地进程通信的`stdio`(标准输入输出)传输、用于网络通信的`HTTP`长轮询和`SSE`(服务器发送事件)传输,以及用于进程内调用的`in-memory`传输。\nStep 4: **统一客户端**:Agent仅通过一个MCP客户端与所有工具交互。客户端在初始化时根据配置为每个服务器选择合适的传输层,从而对上层Agent屏蔽了所有底层连接和通信的复杂性。

Technologies: RPC, IPC (stdio), HTTP/SSE, Protocol Buffers/JSON-RPC-like

Boundaries & Risks: **适用性**:非常适用于需要将Agent核心逻辑与具体工具实现解耦的场景,特别是在工具集需要动态扩展或部署在不同环境时。\n**边界**:该协议本身不包含认证或加密机制,如果将MCP服务器暴露在公网上,必须在传输层之上额外实现安全中间件(如JWT校验、TLS加密)。\n**风险**:由于高度依赖网络或进程间通信,工具调用的延迟会高于本地函数调用。对于需要极低延迟的场景可能不适用。

基于设备身份的远程资源安全认证

Problem: 如何让一个分发的桌面应用能够安全地访问后端的付费或限额资源(如远程虚拟桌面),同时避免在客户端存储明文API密钥,并防止授权凭证被盗用?

Solution: 采用一种基于设备物理身份、将信任链与加密操作严格限制在Electron主进程的双层JWT签名机制。\nStep 1: **设备注册**:应用首次启动时,在主进程中生成一对唯一的设备密钥(公钥+私钥),并安全存储在本地。然后,使用一个编译时嵌入的“应用私钥”,对该设备的公钥和设备ID(根据硬件信息生成)进行签名,生成一个“注册令牌”,发送给服务器完成设备身份的首次登记。\nStep 2: **请求签名**:每次需要访问受保护的后端API时,主进程会加载本地存储的“设备私钥”,对包含当前请求信息(如时间戳)的数据进行签名,生成一个有时效性的“访问令牌”。\nStep 3: **安全隔离**:整个密钥管理和签名过程完全在Electron主进程中完成。渲染进程(UI)只负责发起业务请求(如“分配一个远程桌面”),主进程在代理转发请求前,会附加签名后的访问令牌。UI代码永远无法接触到任何私钥。\n**核心价值**:这种设计将安全边界清晰地划分在主进程,即使渲染进程被XSS等方式攻破,攻击者也无法窃取到可用于签名的长期凭证,极大地提升了安全性。

Technologies: JWT, 公钥加密 (RSA), Electron Main Process, Machine ID

Boundaries & Risks: **风险**:编译时嵌入的“应用私钥”如果泄露,攻击者可以伪造设备注册。因此该私钥的保护至关重要,通常需要通过代码混淆、从安全服务器动态获取等手段加强保护。\n**边界**:此方案强依赖于设备ID的稳定性,如果用户更换硬件或重装系统导致设备ID变化,可能需要重新走注册流程。它解决了认证问题,但授权(如用户有多少可用时长)仍需后端服务来管理。

从VLM非结构化输出到可执行动作的健壮解析管道

Problem: 视觉大语言模型(VLM)的输出本质上是自然语言文本,格式多变且不稳定,如何从中准确、可靠地解析出结构化的操作指令(如精确的点击坐标和要输入的文本),以确保AI代理的行动不会出错?

Solution: 构建一个多阶段、高容错的解析管道,将模型输出的“混沌”文本转化为“有序”的指令。\nStep 1: **模式识别与内容提取**:首先,使用正则表达式识别并分离出文本中的关键区块,如`Thought:`(思考过程)、`Action:`(动作指令)。该步骤兼容多种已知模型的输出风格(如带XML标签的或纯文本的)。\nStep 2: **指令分割**:一个`Action:`区块内可能包含多个连续动作,解析器会根据换行符等分隔符,将长文本分割成一系列独立的原子动作指令。\nStep 3: **函数与参数解析**:对每个原子动作,再次使用正则解析出动作名称(如`click`, `type`)和括号内的参数。此步骤能兼容多种坐标格式,如 `(x, y)`、`[x, y]`、甚至XML标签 `<point>x y</point>`。\nStep 4: **坐标归一化与转换**:将解析出的屏幕坐标(通常是基于模型处理的截图尺寸)进行归一化处理,转换为与分辨率无关的相对坐标(0-1之间)。在实际执行时,再根据当前真实屏幕的尺寸和缩放比例,将相对坐标反向计算出精确的物理像素点。\n**核心价值**:该方案将Agent与特定VLM的输出格式进行了解耦。当更换VLM或VLM输出格式发生微小变化时,只需调整解析管道中的正则表达式,而无需改动Agent的核心逻辑,从而大大提高了系统的健壮性和可维护性。

Technologies: 正则表达式 (Regex), 模式匹配, 坐标系变换

Boundaries & Risks: **边界**:这种基于规则和正则的解析方法,对于已知的、有限的格式变体非常有效。但如果模型输出一个全新的、未预料到的格式,解析仍然会失败。它无法像另一个AI模型那样去“理解”任意格式。\n**风险**:过于复杂的正则表达式难以维护,且性能开销较大。在设计时需要在解析的精确度和规则的简洁性之间做出权衡。

基于事件流的Agent行为实时观测与调试

Problem: AI Agent的执行过程是一个复杂的、长链条的黑盒,如何让开发者和最终用户能够实时地、直观地了解Agent“正在想什么”、“正在做什么”,以便于调试、监控和建立信任?

Solution: 将Agent的整个执行过程抽象为一条可订阅的、结构化的事件流。\nStep 1: **事件定义**:定义一系列标准化的事件类型,用以描述Agent生命周期中的所有关键节点,例如 `session_created`(会话创建)、`thinking_started`(开始思考)、`tool_invoked`(工具被调用)、`screenshot_captured`(截图已捕获)、`final_answer`(最终答案生成)。\nStep 2: **中央事件处理器**:在Agent运行时内部,设立一个事件处理器。Agent的各个组件在完成关键操作后,会立即生成一个对应的事件对象(包含唯一ID、时间戳、类型和数据负载),并发送给该处理器。\nStep 3: **发布与订阅**:事件处理器维护一个订阅者列表。当收到新事件时,它会立即将事件广播给所有订阅者(如UI界面、日志系统、调试工具)。UI可以订阅这些事件,并根据事件类型实时更新界面,例如,收到`thinking_started`事件时显示一个“思考中”的动画,收到`screenshot_captured`事件时展示最新的屏幕截图。\nStep 4: **历史回溯与内存管理**:事件处理器会缓存最近的一定数量(如1000条)的事件。这使得新的订阅者可以立即获取到最近的历史记录,用于渲染Gantt图、时间线等调试视图。同时,通过自动裁剪旧事件来防止内存无限增长。

Technologies: 事件驱动架构 (EDA), 发布/订阅模式, UUID

Boundaries & Risks: **适用性**:极大地简化了构建Agent实时UI的复杂度,是Agent产品化和提升用户体验的关键技术。\n**边界**:该机制本身只负责事件的生产和分发,不负责事件的持久化存储。对于需要永久审计日志的场景,需要一个额外的订阅者将事件流写入数据库或日志文件。\n**风险**:如果事件频率非常高(如流式返回LLM的每个token),同步广播给多个订阅者可能会产生一定的性能开销。需要对高频事件做节流或批处理等优化。

Technical Assessment

Business Viability — 2/10 (Community Driven)

项目活跃且形态完整,但商业化与企业级交付证据不足,更像强社区驱动的技术平台。

从 README 与发布节奏看,项目不是个人玩具:既有可安装的 CLI(通过 npm 分发、要求 Node.js 版本较新),也有完整的桌面应用与文档站点,并持续发布新版本功能(README 新闻区、npx 安装示例)。但目前未看到明确的商业化模式、定价、SLA、合规承诺或客户案例证据,因此更符合“强背书的开源社区项目”而非成熟商业产品。其定位覆盖终端、浏览器与桌面 GUI 自动化代理,市场需求客观存在,但能否形成可持续收入与企业级交付仍需更多外部信号验证。

Recommendation: 若作为内部效率工具或研发平台:可以试点使用,但应默认按“需要安全加固的工程底座”评估,避免直接对外提供公共服务接口。若考虑投资/合作:优先核实真实用户与付费转化路径(例如远程算力/浏览器资源的商业条款),并要求提供安全架构与密钥管理方案的正式说明。若作为供应商选型:建议先以桌面端或私有网络内的 MCP 工具链落地,逐步扩展到企业场景。

Technical Maturity — 3/10 (Creative Approach)

架构设计有亮点且覆盖面广,但当前安全与运维治理不足,默认应按“可用平台底座、非开箱即企业级”看待。

技术上有明显的平台化设计:运行时支持可插拔的工具调用引擎与流式事件协议,MCP 侧提供客户端+服务端+多类工具服务器的整套基础设施,桌面端也提供类型安全 IPC 契约与动作解析到执行的闭环(multimodal/tarko/agent/*,packages/agent-infra/*,packages/ui-tars/*)。同时也存在一些会影响“生产级”判断的安全与工程缺口:MCP 的 HTTP 传输默认无内置鉴权,桌面端 preload 暴露了通用 invoke 桥接扩大攻击面,远程设备注册存在“应用私钥可能随客户端分发”的高风险设计(packages/agent-infra/mcp-http-server/src/startServer.ts,apps/ui-tars/src/preload/index.ts,apps/ui-tars/src/main/remote/auth.ts)。整体更接近“技术栈/平台(可用但需治理)”,而不是可直接企业上线的成品。

Recommendation: 适合场景:研发团队搭建自有智能工具平台、内网自动化、桌面端个人/团队使用、对接多工具生态的原型到小规模落地。需要谨慎的场景:把 MCP HTTP 服务直接暴露到公网、把桌面端当作高安全等级企业客户端、或依赖远程资源进行计费与访问控制的商业场景。落地前应优先补齐鉴权、速率限制、审计日志与密钥管理,并对 IPC 边界做系统性安全审计。

Adoption Readiness — 3/10 (Ready with Effort)

能跑、能集成,但要达到企业可控可审计的上线标准,需要补安全与运维治理。

对开发者上手友好:CLI 可用 npx 启动,桌面端与文档齐全,且核心模块(事件流、MCP、动作解析、IPC)被拆分为可复用包,便于二次集成(README,packages/ui-tars/*,packages/agent-infra/*)。但若要进入生产或企业环境,需要额外工程投入:MCP HTTP 需要自配鉴权与限流;桌面端需要收紧 IPC 暴露面并完善权限/校验;远程资源与设备注册链路需要严肃的密钥与风控方案(packages/agent-infra/mcp-http-server/src/startServer.ts,apps/ui-tars/src/preload/index.ts,apps/ui-tars/src/main/remote/auth.ts)。

Recommendation: 建议采用策略:先以内网或本机模式落地(stdio/builtin 的 MCP 连接,或桌面端本地执行),把远程 HTTP 暴露作为后置阶段;同时建立“安全基线清单”(IPC 白名单、Zod 输入校验覆盖率、鉴权中间件、审计日志、资源释放幂等)。若要做二次开发,优先围绕事件流与 MCP 工具管理做扩展,这两块是最可复用的基础能力。

Operating Economics — 3/10 (Balanced)

小规模使用经济性合理,但规模化会被“缺鉴权/缺限流/缺审计”快速放大成本风险。

成本结构主要由两部分驱动:一是外部大模型调用费用(用户自带模型供应商与密钥),二是远程“电脑/浏览器”资源的分配与占用(桌面端支持远程资源分配与余额查询)(README 运行示例,apps/ui-tars/src/main/ipcRoutes/remoteResource.ts)。在小规模或内部使用下,成本可控且体验收益明显;但在规模化或对外服务时,如果缺乏限流、超时与审计,将带来资源滥用与不可预测成本(packages/agent-infra/mcp-http-server/src/startServer.ts 的限流缺失)。事件流默认内存裁剪也意味着若要合规审计与长期追溯,需要额外存储系统投入(multimodal/tarko/agent/src/agent/event-stream.ts)。

Recommendation: 控制成本的优先项:为 MCP HTTP 与远程资源分配链路加鉴权与限流,并为命令执行类工具加超时与配额,避免“无限执行/无限调用”。对企业场景建议把事件流与关键操作写入外部存储(例如日志/数据库)形成审计与计费依据。若要做商业化远程资源服务,必须先解决客户端密钥与防滥用机制,否则经济模型不可控。

Architecture Overview

产品交付形态(CLI、Web、桌面端)
项目以“可直接使用的终端工具 + 可视化界面 + 桌面应用”三种形态交付,面向从个人到团队的不同使用场景。整体更像“代理能力平台”而非单一应用,强调快速上手与演示能力(README,apps/ui-tars,multimodal/agent-tars)。
代理运行时与循环控制(任务分解、工具调用、可取消)
核心运行时以 Tarko 的 AgentRunner 与 LoopExecutor 为主,支持流式与非流式执行、AbortSignal 取消、终止钩子,并将工具调用引擎做成可插拔(native、提示词解析、结构化输出或自定义)(multimodal/tarko/agent/src/agent/agent-runner.ts,multimodal/tarko/agent/src/agent/runner/loop-executor.ts)。
事件流与可观测性(实时进度、调试、回放基础)
运行过程通过事件流处理器统一输出,提供订阅、按类型过滤、最新工具结果聚合与内存裁剪(默认最多 1000 条)以支持 UI/CLI 的实时展示与调试(multimodal/tarko/agent/src/agent/event-stream.ts)。
工具生态与 MCP 基础设施(跨进程/跨主机工具接入)
提供完整 MCP 基础设施:客户端支持 stdio、SSE、streamable HTTP、内置传输,并可按模式过滤工具;服务端提供 Express 的 SSE/streamable HTTP 暴露方式;同时内置浏览器自动化、命令执行、文件系统与搜索等工具服务器(packages/agent-infra/mcp-client/src/index.ts,packages/agent-infra/mcp-http-server/src/startServer.ts,packages/agent-infra/mcp-servers/*)。
桌面端执行与安全边界(Electron 主进程、渲染进程、IPC)
桌面端以 Electron 为壳,主进程负责权限、托盘/窗口、代理运行与状态同步;渲染进程用 React 做交互界面,通过 IPC 调用主进程能力。项目同时提供一套带 Zod 可选校验的“类型安全 IPC 路由”作为跨进程契约(apps/ui-tars/src/main/main.ts,apps/ui-tars/src/preload/index.ts,apps/ui-tars/src/renderer/src/api.ts,packages/ui-tars/electron-ipc/src/main/registerIpcMain.ts)。
多模态动作解析与执行器(模型输出到可执行动作)
动作解析器将视觉语言模型的输出(多种格式)解析为结构化动作,并做坐标归一化、屏幕缩放与截图尺寸约束;执行器将动作映射到浏览器或本地/远程操作能力,实现点击、输入、滚动、导航等(packages/ui-tars/action-parser/src/actionParser.ts,packages/ui-tars/operators/browser-operator/src/browser-operator.ts)。

Key Strengths

把代理执行过程变成可订阅的“实时数据流”,方便做可视化与调试

不仅让代理能工作,还让代理的工作过程“看得见、接得住、可运营”。

User Benefit: 运行过程会持续输出结构化事件,界面或终端可以实时展示思考、工具调用与结果,用户更容易理解“为什么失败、卡在哪里”。对团队而言,这降低了把代理嵌入产品时的调试与运营成本,也为回放、审计与指标体系提供统一的数据入口(需外部持久化配合)。

Competitive Moat: 要做好事件流需要贯穿运行时、工具层与 UI 的协议一致性,并处理订阅隔离、错误隔离与事件裁剪等细节;这不是简单的日志输出,而是产品级的数据通道设计。对标市场上“能跑”的代理项目,这种可观测性闭环通常需要较长工程迭代才能稳定落地(multimodal/tarko/agent/src/agent/event-stream.ts)。

一套协议把浏览器、命令行、文件系统、搜索等工具统一接入,便于规模化扩展

用统一协议把工具生态“拼起来”,并为未来扩展留出标准接口。

User Benefit: 团队可以用同一种方式连接不同工具服务器(本机进程、内存内置、或远程 HTTP/SSE),并对工具做允许/禁止过滤,从而更快搭建可控的工具生态。对业务来说,这意味着更快把“企业内部系统能力”包装为可调用工具,并在不同部署形态间复用(packages/agent-infra/mcp-client/src/index.ts,packages/agent-infra/mcp-http-server/src/startServer.ts)。

Competitive Moat: 项目不仅提供客户端,还提供 HTTP/SSE 传输服务端与多类工具服务器实现,形成从协议到工具的完整栈。要复制这一整套并保持协议兼容与跨环境可用,通常需要多团队协作与持续维护,不是短期拼装能稳定替代的(packages/agent-infra/mcp-servers/*)。

同一套代理循环可适配不同大模型的工具调用能力,降低供应商切换成本

让代理不被某一家模型的调用方式锁死,便于成本与合规策略调整。

User Benefit: 当模型供应商的“工具调用能力”差异很大时,项目允许选择不同的工具调用方式(原生工具调用、提示词解析、结构化输出等),从而减少被某一家模型能力绑定。对业务侧,这能降低模型替换、成本优化或合规迁移时的重写成本(multimodal/tarko/agent/src/agent/agent-runner.ts)。

Competitive Moat: 实现可插拔不仅是接口抽象,还需要保证在流式输出、错误处理、工具结果回灌等方面保持一致。竞争对手要达到同等“可替换且不破坏上层体验”的水平,需要系统性改造运行时与协议层(multimodal/tarko/agent/src/agent/agent-runner.ts)。

把模型的“视觉动作描述”稳定转成可执行指令,减少跨屏幕与格式差异导致的失败

把不稳定的模型输出“工程化”,让 GUI 自动化更可控。

User Benefit: 动作解析器支持多种模型输出格式,并将坐标做归一化与屏幕缩放映射,还对截图尺寸做约束以适配不同模型版本的输入限制。这提升了 GUI 自动化在不同分辨率、缩放比例与模型输出风格下的稳定性,减少“模型说得对但点错位置”的失败(packages/ui-tars/action-parser/src/actionParser.ts)。

Competitive Moat: 这类解析与归一化往往需要大量边界样本与持续维护(格式变化、坐标表达变化、截图尺寸限制变化)。要做到覆盖多版本模型与多种坐标表达,并配套测试,复制成本明显高于简单的正则解析(packages/ui-tars/action-parser/test/actionParser.test.ts)。

桌面应用中用统一契约打通界面与本地能力,降低跨进程集成出错率

用契约化方式把桌面端“界面-本地能力”连接起来,减少集成事故。

User Benefit: 通过类型安全的 IPC 路由,界面调用本地能力(运行代理、权限检查、远程资源分配等)时能减少“参数不匹配、通道名错误”等低级集成问题,从而加快交付速度并降低维护成本(packages/ui-tars/electron-ipc/src/main/registerIpcMain.ts,apps/ui-tars/src/renderer/src/api.ts)。

Competitive Moat: 单点的类型安全并不罕见,但把它沉淀成跨包可复用的路由框架,并结合可选的运行时校验(Zod),在较大规模桌面工程中能显著降低回归成本。竞争者要达到同样的端到端一致性,需要统一工程规范并长期执行(packages/ui-tars/electron-ipc/src/main/initIpc.ts)。

支持本地与远程两种运行形态,方便把重计算与敏感环境隔离出去

既能本地跑,也能把执行迁到远程资源池,便于隔离与规模化。

User Benefit: 桌面端既能本地运行操作器,也能申请远程“电脑/浏览器”资源并获取连接地址,实现把执行环境从用户机器迁移到远程资源池。对企业来说,这有助于隔离风险环境、集中管理资源与配额,并在需要时把 GUI 自动化运行在更可控的基础设施上(apps/ui-tars/src/main/ipcRoutes/remoteResource.ts,apps/ui-tars/src/main/remote/auth.ts)。

Competitive Moat: 远程资源编排不仅是“连上去”,还涉及设备身份、签名鉴权、资源分配/释放与余额查询等流程闭环。要把这些做成对 UI 友好的接口并稳定运行,需要服务端配合与完整生命周期设计(apps/ui-tars/src/main/ipcRoutes/remoteResource.ts)。

Risks

客户端泄露应用签名密钥将导致远程资源被批量冒用 (Commercial Blocker)

远程设备注册会使用一个“应用私钥”对注册 JWT 进行签名,该私钥来自应用内导入的私钥数据。如果该私钥随客户端分发或可被逆向提取,攻击者可伪造设备注册或冒充合法客户端进行远程资源访问(apps/ui-tars/src/main/remote/auth.ts,apps/ui-tars/src/main/remote/app_private.ts)。

Business Impact: 一旦密钥泄露,远程电脑/浏览器资源的访问控制与计费体系将失效,可能造成资源被盗用、成本失控与严重信任危机,直接阻断商业化与企业采购。

桌面端渲染层被攻破后可调用过宽的本地权限接口 (Commercial Blocker)

preload 暴露了通用的 IPC invoke 桥接给渲染进程,渲染侧可传入任意通道名调用主进程处理器。若渲染层出现 XSS/依赖链漏洞或加载了不可信内容,攻击者可能借此触发主进程的高权限能力(apps/ui-tars/src/preload/index.ts)。

Business Impact: 这会把“界面层漏洞”升级为“本机权限滥用”,可能导致隐私数据泄露、系统自动化被滥用、远程资源被释放/占用等问题,使企业安全评审难以通过。

对外暴露的工具服务缺少内置鉴权,容易被未授权访问 (Commercial Blocker)

MCP 的 HTTP/SSE 服务端实现提供了中间件注入点,但默认没有内置鉴权与授权控制;如果用户直接在网络中暴露该服务,将可能被任何人调用工具接口(packages/agent-infra/mcp-http-server/src/startServer.ts)。

Business Impact: 在企业或对外服务场景中,这相当于把“可执行工具能力”公开暴露,可能导致数据泄露、命令滥用或自动化被恶意驱动,属于上线阻断风险。

界面层默认信任主进程权限判断,缺少清晰的调用门禁机制 (Commercial Blocker)

渲染进程通过类型化 API 调用主进程能力,但从现有证据看,渲染侧没有体现对敏感操作的本地门禁或二次确认策略,安全性完全依赖主进程路由的校验强度(apps/ui-tars/src/renderer/src/api.ts,apps/ui-tars/src/renderer/src/pages/remote/free.tsx)。

Business Impact: 一旦主进程路由校验不严或未来新增接口缺少校验,容易形成权限绕过与误操作路径,影响企业合规与安全审计结论。

对外工具服务缺少限流,规模化时容易被打满导致不可用 (Scale Blocker)

MCP 的 HTTP 服务端未内置速率限制与滥用防护,需要用户自行接入中间件;否则高频请求可造成资源耗尽或拒绝服务(packages/agent-infra/mcp-http-server/src/startServer.ts)。

Business Impact: 当工具服务承载多用户或公网流量时,稳定性与成本都会显著恶化,影响可用性与用户体验,并放大云成本与运维压力。

屏幕采集默认不弹系统选择器且固定主屏,易引发隐私与合规争议 (Notable)

桌面端设置屏幕采集处理时关闭系统选择器,并直接选择主屏作为采集源。该行为对用户不透明,且更容易采集到非预期敏感内容(apps/ui-tars/src/main/main.ts)。

Business Impact: 在企业环境中会触发隐私与合规担忧,用户信任下降;在演示或共享场景中也更容易误泄露信息。

远程鉴权令牌缺少明确过期字段,存在被重放的潜在风险 (Notable)

远程 API 鉴权头签发的 JWT 负载包含设备标识与时间戳,但该模块未体现标准过期字段或一次性随机数,安全性依赖服务端是否严格校验时间窗口与重放保护(apps/ui-tars/src/main/remote/auth.ts)。

Business Impact: 若服务端校验不严格,令牌被截获后可能被重复使用,导致未授权的远程操作或资源调用风险上升。

远程能力在启动阶段可能偶发不可用,导致用户感知“时好时坏” (Notable)

鉴权模块采用动态加载库并写入模块级变量的方式,若在加载完成前被调用,可能出现变量未初始化导致的运行时异常(apps/ui-tars/src/main/remote/auth.ts)。

Business Impact: 用户可能在启动后立刻使用远程功能时遇到随机失败,增加客服与排障成本,降低对产品可靠性的信任。

跨进程接口如果漏写校验规则,异常输入可能直接引发崩溃 (Notable)

IPC 路由允许不提供运行时校验规则,此时处理器会收到未校验的任意输入。若调用方传入异常结构,可能在处理器内部触发运行时错误(packages/ui-tars/electron-ipc/src/types.ts,packages/ui-tars/electron-ipc/src/main/initIpc.ts)。

Business Impact: 桌面端或插件生态在扩展接口时容易出现“偶发崩溃”,并把问题暴露给最终用户,影响稳定性口碑。

高频界面调用可能拖慢主进程,导致卡顿或无响应 (Notable)

IPC 框架未提供内置限流/并发控制,渲染进程若高频触发调用(例如流式事件或轮询),可能压垮主进程处理能力(packages/ui-tars/electron-ipc/src/main/registerIpcMain.ts)。

Business Impact: 在复杂任务或多窗口情况下,桌面应用可能出现卡顿、响应变慢甚至无响应,直接影响用户体验与可扩展性。

命令执行工具缺少超时控制,可能被长任务“挂死” (Notable)

命令执行类工具未体现可配置的超时策略,长时间运行或卡死的命令可能导致服务端一直占用资源(packages/agent-infra/mcp-servers/commands/src/server.ts)。

Business Impact: 在生产环境中会造成资源占用、任务堆积与不可预测的延迟,进而影响整体自动化吞吐与成本。

多用户场景下文件权限无法隔离,可能造成越权访问 (Notable)

文件系统工具采用全局允许目录白名单模型,未体现按用户或会话隔离的权限上下文。对多用户服务来说,这不足以实现租户级目录访问控制(packages/agent-infra/mcp-servers/filesystem/src/server.ts)。

Business Impact: 在团队/企业多用户部署时,容易出现不同用户之间的数据边界不清晰,增加数据泄露与合规风险。

操作参数被过度记录日志,可能把用户敏感信息写入日志系统 (Notable)

浏览器执行器在开始执行时输出完整参数对象,若包含用户输入内容、网址或潜在凭证,将进入日志(packages/ui-tars/operators/browser-operator/src/browser-operator.ts)。

Business Impact: 在集中式日志或共享排障场景中,可能造成敏感信息扩散,影响企业合规与客户信任。

边缘坐标点击可能失败,降低自动化成功率 (Notable)

部分点击类动作用“是否为真”判断坐标是否存在,坐标为 0 时会被误判为缺失,从而抛错(packages/ui-tars/operators/browser-operator/src/browser-operator.ts)。

Business Impact: 在实际网页中,靠近左上角的元素可能无法被点击,导致任务失败与用户反复重试。

执行器缺少内置重试策略,遇到真实网页波动更容易失败 (Notable)

浏览器执行器在错误时会清理并抛出,但未体现对常见瞬态问题(加载抖动、短暂 DOM 变化等)的重试与退避策略(packages/ui-tars/operators/browser-operator/src/browser-operator.ts)。

Business Impact: 在不可控的外部网站环境中,成功率会显著依赖上层是否额外包裹重试逻辑,导致体验不稳定。