OpenAI reaguje na naruszenie Axios npm powiązane z Koreą Północną poprzez rotację certyfikatów podpisywania kodu. Użytkownicy macOS muszą zaktualizować aplikacje ChatGPT i Codex do 8 maja. (Czytaj więcejOpenAI reaguje na naruszenie Axios npm powiązane z Koreą Północną poprzez rotację certyfikatów podpisywania kodu. Użytkownicy macOS muszą zaktualizować aplikacje ChatGPT i Codex do 8 maja. (Czytaj więcej

OpenAI rotuje certyfikaty macOS po ataku na łańcuch dostaw Axios

2026/04/15 10:02
3 min. lektury
W przypadku uwag lub wątpliwości dotyczących niniejszej treści skontaktuj się z nami pod adresem crypto.news@mexc.com

OpenAI wymienia certyfikaty macOS po ataku na łańcuch dostaw Axios

Iris Coleman 15 kwi 2026 02:02

OpenAI reaguje na kompromitację npm Axios powiązaną z Koreą Północną poprzez wymianę certyfikatów podpisywania kodu. Użytkownicy macOS muszą zaktualizować aplikacje ChatGPT i Codex do 8 maja.

OpenAI wymienia certyfikaty macOS po ataku na łańcuch dostaw Axios

OpenAI zmusza wszystkich użytkowników macOS do aktualizacji swoich aplikacji desktopowych po tym, jak proces podpisywania aplikacji firmy został narażony na atak na łańcuch dostaw Axios—kompromitację przypisywaną północnokoreańskim aktorom zagrożeń, która uderzyła w popularną bibliotekę JavaScript 31 marca 2026 roku.

Gigant AI twierdzi, że nie znalazł dowodów na to, że dane użytkowników zostały dostępne lub że jego oprogramowanie zostało zmanipulowane. Ale firma nie ryzykuje: traktuje swój certyfikat podpisywania kodu macOS jako skompromitowany i całkowicie go unieważnia 8 maja 2026 roku.

Co właściwie się stało

Kiedy skompromitowana wersja Axios 1.14.1 trafiła do npm 31 marca, przepływ pracy GitHub Actions używany przez OpenAI do podpisywania aplikacji macOS pobrał i wykonał złośliwy kod. Ten przepływ pracy miał dostęp do certyfikatów używanych do podpisywania ChatGPT Desktop, Codex, Codex CLI i Atlas—poświadczeń, które informują macOS „tak, to oprogramowanie naprawdę pochodzi z OpenAI".

Główna przyczyna? Błędna konfiguracja. Przepływ pracy OpenAI odwoływał się do Axios za pomocą zmiennego tagu zamiast przypięcia do konkretnego hash commita i brakowało skonfigurowanego minimumReleaseAge dla nowych pakietów. Klasyczna podatność łańcucha dostaw.

Wewnętrzna analiza OpenAI sugeruje, że certyfikat podpisywania prawdopodobnie nie został pomyślnie wykradziony ze względu na timing i sekwencję wykonania. Ale „prawdopodobnie" nie wystarcza, gdy podpisujesz oprogramowanie działające na milionach maszyn.

Szerszy atak

Kompromitacja Axios nie była skierowana konkretnie przeciwko OpenAI. Badacze bezpieczeństwa, w tym zespół analizy zagrożeń Google, powiązali atak z aktorem powiązanym z Koreą Północną—prawdopodobnie Sapphire Sleet lub UNC1069. Atakujący skompromitowali konto opiekuna npm i wstrzyknęli złośliwą zależność o nazwie „plain-crypto-js", która wdrożyła wieloplatformowy RAT zdolny do rozpoznania, trwałości i samozniszczenia, aby uniknąć wykrycia.

Atak uderzył w organizacje z sektorów usług biznesowych, finansowych i technologicznych na całym świecie.

Co użytkownicy muszą zrobić

Jeśli korzystasz z jakichkolwiek aplikacji OpenAI dla macOS, zaktualizuj teraz. Po 8 maja starsze wersje przestaną całkowicie działać. Minimalne wymagane wersje:

  • ChatGPT Desktop: 1.2026.051
  • Codex App: 26.406.40811
  • Codex CLI: 0.119.0
  • Atlas: 1.2026.84.2

Pobieraj tylko z oficjalnych źródeł lub poprzez aktualizacje w aplikacji. OpenAI wyraźnie ostrzega przed instalowaniem czegokolwiek z e-maili, reklam lub stron trzecich—rozsądna rada, biorąc pod uwagę, że złośliwy aktor ze starym certyfikatem mógłby teoretycznie podpisać fałszywe aplikacje, które wyglądają legalnie.

Użytkownicy Windows, iOS, Android i Linux nie są dotknięci. Wersje internetowe również. Hasła i klucze API pozostają bezpieczne.

Dlaczego 30-dniowe okno?

OpenAI mogłoby natychmiast unieważnić certyfikat, ale zdecydowało się tego nie robić. Nowe poświadczenie notarialne za pomocą skompromitowanego certyfikatu jest już zablokowane, co oznacza, że każda oszukańcza aplikacja podpisana nim nie przejdzie domyślnych kontroli bezpieczeństwa macOS, chyba że użytkownicy ręcznie je ominięą.

Opóźnienie daje użytkownikom czas na aktualizację przez normalne kanały, zamiast budzenia się z uszkodzonym oprogramowaniem. OpenAI twierdzi, że monitoruje wszelkie oznaki niewłaściwego użycia certyfikatu i przyspieszy unieważnienie, jeśli pojawi się złośliwa aktywność.

Incydent podkreśla, jak ataki na łańcuch dostaw nadal wpływają na ekosystem oprogramowania. Jeden skompromitowany pakiet npm, a nagle OpenAI wymienia certyfikaty w całej swojej linii produktów macOS. Dla programistów lekcja jest jasna: przypnij swoje zależności do konkretnych commitów, a nie zmiennych tagów.

Źródło obrazu: Shutterstock
  • openai
  • atak na łańcuch dostaw
  • cyberbezpieczeństwo
  • axios
  • macos
Okazja rynkowa
Logo CodexField
Cena CodexField(CODEX)
$18.1039
$18.1039$18.1039
-0.06%
USD
CodexField (CODEX) Wykres Ceny na Żywo
Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z crypto.news@mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.

USD1 Genesis: 0 Fees + 12% APR

USD1 Genesis: 0 Fees + 12% APRUSD1 Genesis: 0 Fees + 12% APR

New users: stake for up to 600% APR. Limited time!