Code Velocity
Seguretat de la IA

Compromís de l'eina de desenvolupament Axios: OpenAI respon a un atac a la cadena de subministrament

·11 min de lectura·OpenAI·Font original
Compartir
La resposta d'OpenAI al compromís de l'eina de desenvolupament Axios, destacant les actualitzacions de seguretat de l'aplicació macOS.

Compromís de l'eina de desenvolupament Axios: OpenAI respon a un atac a la cadena de subministrament

Abordant el Compromís de l'Eina de Desenvolupament Axios: Una Visió General

OpenAI va anunciar recentment un incident de seguretat que involucrava Axios, una eina de desenvolupament de tercers àmpliament utilitzada, que va ser compromesa com a part d'un atac més ampli a la cadena de subministrament de programari a nivell de la indústria. Aquest incident, inicialment reportat el 31 de març de 2026 per Google Cloud, va posar de manifest una vulnerabilitat en la qual una versió maliciosa d'Axios (versió 1.14.1) va ser executada inadvertidament. Per a OpenAI, això va ocórrer dins d'un flux de treball específic de GitHub Actions utilitzat per al procés de signatura d'aplicacions de macOS.

Malgrat la possible exposició, la investigació exhaustiva d'OpenAI no ha trobat proves que s'hagi accedit a dades d'usuari, que els sistemes interns o la propietat intel·lectual hagin estat compromesos, o que cap del seu programari hagi estat alterat. La companyia va emfatitzar el seu compromís amb la transparència i l'acció ràpida, iniciant immediatament una resposta integral per mitigar qualsevol risc teòric i informar la seva base d'usuaris. Aquest enfocament proactiu subratlla la importància crítica de la seguretat de la cadena de subministrament en el desenvolupament de programari modern, especialment per a les eines de desenvolupament que estan profundament integrades en els fluxos de treball de producció.

Resposta Proactiva d'OpenAI i Mesures de Seguretat Millorades

En resposta al compromís d'Axios, OpenAI ha pres mesures decisives per salvaguardar les seves aplicacions de macOS i la confiança dels usuaris. El nucli de la seva estratègia implica la rotació i revocació dels certificats de seguretat utilitzats per signar les seves aplicacions de macOS. Un flux de treball de GitHub Actions, responsable del procés de signatura d'aplicacions de macOS, va descarregar i executar temporalment la versió maliciosa d'Axios. Aquest flux de treball tenia accés a materials crítics de certificat i notarització essencials per verificar l'autenticitat de les aplicacions d'OpenAI, com ara ChatGPT Desktop, Codex App, Codex CLI i Atlas.

Tot i que l'anàlisi inicial suggereix que el certificat de signatura probablement no va ser exfiltrat amb èxit per la càrrega útil maliciosa a causa del moment i la seqüència dels esdeveniments, OpenAI tracta el certificat com a compromès per precaució. Aquesta postura proactiva significa que tots els usuaris de macOS ara estan obligats a actualitzar les seves aplicacions d'OpenAI a les versions més recents. Aquesta mesura és crucial per prevenir qualsevol intent potencial d'entitats no autoritzades de distribuir aplicacions falses que puguin semblar programari legítim d'OpenAI, mantenint així la integritat i la seguretat del seu ecosistema.

Aplicacions de macOS Afectades i Actualitzacions Requerides

L'incident de seguretat afecta específicament les aplicacions de macOS d'OpenAI, requerint actualitzacions immediates per als usuaris. El compromís de l'eina de desenvolupament Axios va afectar principalment el procés de signatura d'aquestes aplicacions d'escriptori. Es demana als usuaris de ChatGPT Desktop, Codex App, Codex CLI i Atlas a macOS que actualitzin el seu programari a les versions més recents. Això garanteix que les seves aplicacions estiguin signades amb el nou certificat segur d'OpenAI, la qual cosa és vital per mantenir la confiança i la seguretat esperades del programari oficial.

A partir del 8 de maig de 2026, les versions anteriors d'aquestes aplicacions de macOS deixaran de rebre actualitzacions o suport, i podrien deixar de funcionar. Aquesta data límit s'estableix per proporcionar una finestra suficient perquè els usuaris puguin fer la transició a les noves versions signades de forma segura. A continuació es mostra una taula que detalla les aplicacions afectades i les versions mínimes requerides que incorporen el certificat actualitzat:

AplicacióVersió Mínima Actualitzada
ChatGPT Desktop1.2026.051
Codex App26.406.40811
Codex CLI0.119.0
Atlas1.2026.84.2

Els usuaris només han de descarregar les actualitzacions mitjançant les notificacions dins de l'aplicació o mitjançant els enllaços de descàrrega oficials proporcionats directament per OpenAI. Eviteu qualsevol enllaç rebut a través de correus electrònics no sol·licitats, missatges o llocs web de tercers, ja que podrien ser intents maliciosos d'aprofitar la situació.

Investigació, Remedi i Seguretat de la Cadena de Subministrament

La resposta d'OpenAI va incloure una investigació exhaustiva, contractant una empresa de forenses digitals i resposta a incidents de tercers. Els esforços clau de remeis van incloure la rotació del certificat de signatura de codi de macOS, la publicació de noves versions de tots els productes de macOS afectats amb aquest nou certificat i la col·laboració amb Apple per evitar que qualsevol programari signat amb el certificat anterior fos notaritzat de nou. La companyia també va revisar diligentment totes les notaritzacions realitzades amb el certificat anterior, confirmant que no es va produir cap notarització de programari inesperada i va validar que el programari publicat es mantenia lliure de modificacions no autoritzades.

La causa arrel d'aquest incident es va identificar com una mala configuració en el flux de treball de GitHub Actions, concretament l'ús d'una etiqueta flotant per a una dependència en lloc d'un hash de commit específic i fixat, i la manca d'un minimumReleaseAge configurat per a paquets nous. Aquesta vulnerabilitat en la cadena de subministrament de GitHub Actions va permetre l'execució de la versió maliciosa d'Axios. Des de llavors, OpenAI ha abordat aquesta mala configuració, reforçant la seguretat del seu pipeline CI/CD contra atacs similars a la cadena de subministrament. Aquest incident serveix com un recordatori crític per a tots els desenvolupadors d'implementar pràctiques robustes de seguretat de la cadena de subministrament, incloent una gestió acurada de les dependències i la configuració del flux de treball.

Garantint la Confiança de l'Usuari i la Protecció de Dades

La principal preocupació d'OpenAI durant aquest incident ha estat la seguretat i la privacitat de la informació de l'usuari. En revelar ràpidament el problema i prendre mesures exhaustives, pretenen reforçar la confiança dels usuaris. El compromís de la companyia amb la transparència és evident en la seva declaració pública detallada i la provisió d'una extensa secció de preguntes freqüents per abordar directament les preocupacions dels usuaris. Van confirmar que cap contrasenya d'usuari o clau d'API d'OpenAI es va veure afectada, i l'incident es va limitar al procés de signatura d'aplicacions de macOS.

L'enfocament gradual de la revocació del certificat, amb una finestra de 30 dies abans del 8 de maig de 2026, també demostra una perspectiva centrada en l'usuari. Aquest període de gràcia permet als usuaris actualitzar les seves aplicacions sense interrupció immediata, garantint la continuïtat del servei alhora que es retira gradualment el certificat potencialment compromès. OpenAI continua vigilant qualsevol indicador d'ús indegut i s'ha compromès a accelerar el termini de revocació si es detecta activitat maliciosa.

Aspectes Clau per als Usuaris de macOS d'OpenAI

Per a tots els usuaris de les aplicacions de macOS d'OpenAI, l'acció més crítica és actualitzar el vostre programari immediatament. En fer-ho, us assegureu que les vostres aplicacions estiguin signades amb el nou certificat segur, protegint-vos de possibles atacs de suplantació d'identitat i garantint la funcionalitat continuada després del 8 de maig de 2026. Obtingueu sempre les actualitzacions directament dels canals oficials d'OpenAI —ja sigui mitjançant avisos dins de l'aplicació o el seu lloc web oficial. Eviteu fonts de tercers o enllaços sospitosos. Tot i que l'incident va suposar un risc teòric per a l'autenticitat de les aplicacions de macOS, la resposta ràpida i completa d'OpenAI ha contingut eficaçment l'impacte potencial, permetent als usuaris continuar aprofitant les seves innovadores eines d'IA amb confiança.

Preguntes freqüents

Were OpenAI products or user data compromised?
No. OpenAI's thorough investigation into the Axios developer tool compromise found no evidence that any OpenAI products were compromised or that user data was accessed or exposed. The company confirmed that its systems and intellectual property remained uncompromised, and its software was not altered. This incident was primarily a supply chain attack on a third-party library, and OpenAI acted out of an abundance of caution to protect its macOS applications, despite no direct impact on user information or core systems. This proactive measure ensures the continued integrity of their platform and the privacy of their users, even in the face of theoretical risks.
Have you seen malware signed as OpenAI?
OpenAI has confirmed that, as of their investigation, there is no evidence that the potentially exposed notarization and code signing materials have been misused to sign malicious software appearing as legitimate OpenAI applications. All notarization events associated with the impacted materials were reviewed and confirmed to be legitimate. While the risk of such misuse was the primary reason for their proactive response, continuous monitoring is in place to detect any unauthorized activity. Users are encouraged to remain vigilant and only download applications from official sources.
Do I need to change my password?
No, there is no need for users to change their passwords or OpenAI API keys. The security incident involving the Axios developer tool compromise did not impact user credentials or API keys. OpenAI's internal systems holding such sensitive information were not breached, and the nature of the compromise was isolated to the app-signing process for macOS applications. Users can be confident that their account security remains intact and no action is required on their part regarding credentials.
Does this affect iOS, Android, Linux, or Windows?
No, this security incident specifically affects only OpenAI's macOS applications, including ChatGPT Desktop, Codex App, Codex CLI, and Atlas. The compromise was tied to a GitHub Actions workflow used exclusively for the macOS app-signing process. Users on iOS, Android, Linux, or Windows platforms, including those accessing OpenAI services via web browsers, are not affected by this particular incident and do not need to take any action related to this advisory. The vulnerability was platform-specific due to the nature of the signing certificate's exposure.
Why are you asking me to update my Mac apps?
OpenAI is proactively requesting macOS users to update their applications due to an identified exposure within a GitHub Actions workflow that was part of the macOS app-signing process. Although there's no evidence of misuse, OpenAI is rotating its notarization and code signing certificates out of caution. Updating your Mac apps ensures they are signed with the new, secure certificate, which verifies that the software genuinely originates from OpenAI and has not been tampered with, thereby safeguarding against potential future impersonation attempts and ensuring the integrity of your installed applications.
What happens after May 8, 2026?
After May 8, 2026, older versions of OpenAI's macOS desktop applications—specifically ChatGPT Desktop (earlier than 1.2026.051), Codex App (earlier than 26.406.40811), Codex CLI (earlier than 0.119.0), and Atlas (earlier than 1.2026.84.2)—will no longer receive updates or official support. More critically, these older versions may cease to function entirely, as macOS security protections will begin to block downloads and launches of apps signed with the revoked certificate. Users are strongly advised to update before this date to maintain full functionality and security and avoid any service interruptions.
Why are you not revoking the certificate immediately?
OpenAI has chosen a phased approach to certificate revocation, implementing a 30-day window before full revocation on May 8, 2026. This decision was made to minimize disruption for users. While new notarizations with the previous certificate have already been blocked, immediate full revocation would cause macOS to block downloads and first-time launches of existing apps signed with that certificate. The grace period allows users to update their applications smoothly through built-in mechanisms, ensuring continuity of service while still mitigating risk. OpenAI is actively monitoring for misuse and is prepared to accelerate revocation if necessary.

Manteniu-vos al dia

Rebeu les últimes notícies d'IA al correu.

Compartir