OpenAI wymienia certyfikaty macOS po ataku na łańcuch dostaw Axios
Iris Coleman 15 kwi 2026 02:02
OpenAI reaguje na kompromitację npm Axios powiązaną z Koreą Północną poprzez wymianę certyfikatów podpisywania kodu. Użytkownicy macOS muszą zaktualizować aplikacje ChatGPT i Codex do 8 maja.
OpenAI zmusza wszystkich użytkowników macOS do aktualizacji swoich aplikacji desktopowych po tym, jak proces podpisywania aplikacji firmy został narażony na atak na łańcuch dostaw Axios—kompromitację przypisywaną północnokoreańskim aktorom zagrożeń, która uderzyła w popularną bibliotekę JavaScript 31 marca 2026 roku.
Gigant AI twierdzi, że nie znalazł dowodów na to, że dane użytkowników zostały dostępne lub że jego oprogramowanie zostało zmanipulowane. Ale firma nie ryzykuje: traktuje swój certyfikat podpisywania kodu macOS jako skompromitowany i całkowicie go unieważnia 8 maja 2026 roku.
Co właściwie się stało
Kiedy skompromitowana wersja Axios 1.14.1 trafiła do npm 31 marca, przepływ pracy GitHub Actions używany przez OpenAI do podpisywania aplikacji macOS pobrał i wykonał złośliwy kod. Ten przepływ pracy miał dostęp do certyfikatów używanych do podpisywania ChatGPT Desktop, Codex, Codex CLI i Atlas—poświadczeń, które informują macOS „tak, to oprogramowanie naprawdę pochodzi z OpenAI".
Główna przyczyna? Błędna konfiguracja. Przepływ pracy OpenAI odwoływał się do Axios za pomocą zmiennego tagu zamiast przypięcia do konkretnego hash commita i brakowało skonfigurowanego minimumReleaseAge dla nowych pakietów. Klasyczna podatność łańcucha dostaw.
Wewnętrzna analiza OpenAI sugeruje, że certyfikat podpisywania prawdopodobnie nie został pomyślnie wykradziony ze względu na timing i sekwencję wykonania. Ale „prawdopodobnie" nie wystarcza, gdy podpisujesz oprogramowanie działające na milionach maszyn.
Szerszy atak
Kompromitacja Axios nie była skierowana konkretnie przeciwko OpenAI. Badacze bezpieczeństwa, w tym zespół analizy zagrożeń Google, powiązali atak z aktorem powiązanym z Koreą Północną—prawdopodobnie Sapphire Sleet lub UNC1069. Atakujący skompromitowali konto opiekuna npm i wstrzyknęli złośliwą zależność o nazwie „plain-crypto-js", która wdrożyła wieloplatformowy RAT zdolny do rozpoznania, trwałości i samozniszczenia, aby uniknąć wykrycia.
Atak uderzył w organizacje z sektorów usług biznesowych, finansowych i technologicznych na całym świecie.
Co użytkownicy muszą zrobić
Jeśli korzystasz z jakichkolwiek aplikacji OpenAI dla macOS, zaktualizuj teraz. Po 8 maja starsze wersje przestaną całkowicie działać. Minimalne wymagane wersje:
- ChatGPT Desktop: 1.2026.051
- Codex App: 26.406.40811
- Codex CLI: 0.119.0
- Atlas: 1.2026.84.2
Pobieraj tylko z oficjalnych źródeł lub poprzez aktualizacje w aplikacji. OpenAI wyraźnie ostrzega przed instalowaniem czegokolwiek z e-maili, reklam lub stron trzecich—rozsądna rada, biorąc pod uwagę, że złośliwy aktor ze starym certyfikatem mógłby teoretycznie podpisać fałszywe aplikacje, które wyglądają legalnie.
Użytkownicy Windows, iOS, Android i Linux nie są dotknięci. Wersje internetowe również. Hasła i klucze API pozostają bezpieczne.
Dlaczego 30-dniowe okno?
OpenAI mogłoby natychmiast unieważnić certyfikat, ale zdecydowało się tego nie robić. Nowe poświadczenie notarialne za pomocą skompromitowanego certyfikatu jest już zablokowane, co oznacza, że każda oszukańcza aplikacja podpisana nim nie przejdzie domyślnych kontroli bezpieczeństwa macOS, chyba że użytkownicy ręcznie je ominięą.
Opóźnienie daje użytkownikom czas na aktualizację przez normalne kanały, zamiast budzenia się z uszkodzonym oprogramowaniem. OpenAI twierdzi, że monitoruje wszelkie oznaki niewłaściwego użycia certyfikatu i przyspieszy unieważnienie, jeśli pojawi się złośliwa aktywność.
Incydent podkreśla, jak ataki na łańcuch dostaw nadal wpływają na ekosystem oprogramowania. Jeden skompromitowany pakiet npm, a nagle OpenAI wymienia certyfikaty w całej swojej linii produktów macOS. Dla programistów lekcja jest jasna: przypnij swoje zależności do konkretnych commitów, a nie zmiennych tagów.
Źródło obrazu: Shutterstock- openai
- atak na łańcuch dostaw
- cyberbezpieczeństwo
- axios
- macos








