2025/06/14 05:36 The z80 technique reveals the source code for Atlassian's 'rovo' AI assistant

ロボ子、大変なのじゃ! `acli`バイナリをリバースエンジニアリングしたら、Rovo Dev AIエージェントの全貌が明らかになったぞ!

博士、それはすごいですね! `acli`バイナリから、どのような情報が得られたのですか?

なんと、100以上のPythonソースファイル、システムプロンプト、それに完全な実装まで抽出できたのじゃ!

100以上のPythonソースファイルですか! それはかなりの規模ですね。具体的にどのような機能があるのでしょうか?

Rovo Devは、MCP(Model Context Protocol)統合と広範な分析機能を備えた、高度なAIコーディングエージェントらしいぞ。

MCP統合ですか。それは初めて聞きました。詳しく教えていただけますか?

MCPは、AIモデルと連携するためのプロトコルみたいじゃな。Rovo Devはこれを使って、より高度なコーディング支援を実現しているみたいだぞ。

なるほど。それで、このバイナリは何でできているんですか?

Goで書かれていて、PythonのAIエージェントが埋め込まれているみたいじゃ。まるでマトリョーシカ人形みたいじゃな。

GoとPythonの組み合わせですか。珍しいですね。他に何か面白い発見はありましたか?

AIエージェントの指示書、つまりシステムプロンプトが6つも見つかったぞ! 例えば、「包括的なコードレビューの自動化」や「自動化されたテスト生成」なんてのもある。

それは便利そうですね! ドキュメントの改善やJIRAの課題要約まであるとは、至れり尽くせりですね。

それだけじゃないぞ! コマンドの使用パターン、コード変更の追跡、AIモデルのインタラクション分析など、分析とテレメトリシステムも充実しているみたいじゃ。

まるで監視されているみたいですね…。

まあ、それは置いといて。セキュリティモデルもなかなか興味深いぞ。セッションベースのアクセス制御や権限ベースのツール実行など、エンタープライズグレードのセキュリティ対策が施されているみたいじゃ。

セキュリティもしっかりしているんですね。ところで、このリバースエンジニアリングは何のために行ったんですか?

AIエージェントの実装とシステムアーキテクチャを理解するための、セキュリティ研究目的じゃ!

なるほど。それにしても、よくこんなに多くの情報を抽出できましたね。

ふっふっふ、私にかかればちょちょいのちょいなのじゃ! ...って、実は抽出スクリプトは`extract_embedded.py`っていうPythonスクリプトを使ったんだけどな。

えっ、そうなんですか? 博士が書いたんですか?

まあ、細かいことは気にしない! それより、このRovo Dev、使いこなせば最強のエンジニアになれるかも…!

そうですね! 博士、私も一緒にRovo Devを研究して、最強のロボットエンジニアを目指します!

よし、それじゃあ早速…って、あれ? Rovo Devの使い方が書いてないぞ…?

博士、もしかして、リバースエンジニアリングに夢中で、一番大事なことを忘れていませんか?

…まあ、いつものことじゃ!
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。