Code Velocity
एआई सुरक्षा

एक्सियोस डेवलपर टूल समझौता: ओपनएआई ने आपूर्ति श्रृंखला हमले पर प्रतिक्रिया दी

·11 मिनट पढ़ें·OpenAI·मूल स्रोत
शेयर करें
एक्सियोस डेवलपर टूल समझौते पर ओपनएआई की प्रतिक्रिया, मैकओएस ऐप सुरक्षा अपडेट पर प्रकाश डालते हुए।

एक्सियोस डेवलपर टूल समझौता: ओपनएआई ने आपूर्ति श्रृंखला हमले पर प्रतिक्रिया दी

एक्सियोस डेवलपर टूल समझौते को संबोधित करना: एक अवलोकन

OpenAI ने हाल ही में एक्सियोस से जुड़ी एक सुरक्षा घटना की घोषणा की, जो एक व्यापक रूप से उपयोग किया जाने वाला तीसरे पक्ष का डेवलपर टूल है, जिस पर एक व्यापक उद्योग-व्यापी सॉफ्टवेयर आपूर्ति श्रृंखला हमले के हिस्से के रूप में समझौता किया गया था। यह घटना, जिसे शुरू में 31 मार्च, 2026 को Google Cloud द्वारा रिपोर्ट किया गया था, ने एक भेद्यता को उजागर किया जहां एक्सियोस (संस्करण 1.14.1) का एक दुर्भावनापूर्ण संस्करण अनजाने में निष्पादित किया गया था। OpenAI के लिए, यह मैकओएस एप्लिकेशन-हस्ताक्षर प्रक्रिया के लिए उपयोग किए जाने वाले एक विशिष्ट गिटहब एक्शन्स वर्कफ़्लो के भीतर हुआ।

संभावित एक्सपोजर के बावजूद, OpenAI की गहन जांच में कोई सबूत नहीं मिला कि उपयोगकर्ता डेटा तक पहुँचा गया था, आंतरिक सिस्टम या बौद्धिक संपदा से समझौता किया गया था, या उसके किसी भी सॉफ्टवेयर को बदला गया था। कंपनी ने पारदर्शिता और त्वरित कार्रवाई के प्रति अपनी प्रतिबद्धता पर जोर दिया, किसी भी सैद्धांतिक जोखिम को कम करने और अपने उपयोगकर्ता आधार को सूचित करने के लिए तुरंत एक व्यापक प्रतिक्रिया शुरू की। यह सक्रिय दृष्टिकोण आधुनिक सॉफ्टवेयर विकास में आपूर्ति श्रृंखला सुरक्षा के महत्वपूर्ण महत्व को रेखांकित करता है, खासकर उन डेवलपर टूल के लिए जो उत्पादन वर्कफ़्लो में गहराई से एकीकृत हैं।

OpenAI की सक्रिय प्रतिक्रिया और बढ़ी हुई सुरक्षा उपाय

एक्सियोस समझौते के जवाब में, OpenAI ने अपने मैकओएस अनुप्रयोगों और उपयोगकर्ता विश्वास की रक्षा के लिए निर्णायक कदम उठाए हैं। उनकी रणनीति का मुख्य भाग उनके मैकओएस ऐप्स पर हस्ताक्षर करने के लिए उपयोग किए जाने वाले सुरक्षा प्रमाणपत्रों का रोटेशन और निरस्तीकरण है। एक गिटहब एक्शन्स वर्कफ़्लो, जो मैकओएस ऐप-हस्ताक्षर प्रक्रिया के लिए जिम्मेदार है, ने दुर्भावनापूर्ण एक्सियोस संस्करण को अस्थायी रूप से डाउनलोड और निष्पादित किया। इस वर्कफ़्लो तक OpenAI के अनुप्रयोगों, जैसे चैटजीपीटी डेस्कटॉप, कोडेक्स ऐप, कोडेक्स सीएलआई, और एटलस की प्रामाणिकता को सत्यापित करने के लिए आवश्यक महत्वपूर्ण प्रमाणपत्र और नोटरीकरण सामग्री तक पहुँच थी।

जबकि प्रारंभिक विश्लेषण से पता चलता है कि घटनाओं के समय और अनुक्रमण के कारण हस्ताक्षर प्रमाणपत्र दुर्भावनापूर्ण पेलोड द्वारा सफलतापूर्वक बहिष्कृत नहीं किया गया था, OpenAI सावधानीवश प्रमाणपत्र को समझौता किया गया मान रहा है। इस सक्रिय दृष्टिकोण का मतलब है कि सभी मैकओएस उपयोगकर्ताओं को अब अपने OpenAI अनुप्रयोगों को नवीनतम संस्करणों में अपडेट करने की आवश्यकता है। यह उपाय अनाधिकृत संस्थाओं द्वारा नकली अनुप्रयोगों को वितरित करने के किसी भी संभावित प्रयास को रोकने के लिए महत्वपूर्ण है जो वैध OpenAI सॉफ़्टवेयर के रूप में दिखाई दे सकते हैं, जिससे उनके पारिस्थितिकी तंत्र की अखंडता और सुरक्षा को बनाए रखा जा सके।

प्रभावित मैकओएस अनुप्रयोग और आवश्यक अपडेट

सुरक्षा घटना विशेष रूप से OpenAI के मैकओएस अनुप्रयोगों को लक्षित करती है, जिससे उपयोगकर्ताओं के लिए तत्काल अपडेट की आवश्यकता होती है। एक्सियोस डेवलपर टूल के समझौते ने मुख्य रूप से इन डेस्कटॉप अनुप्रयोगों के लिए हस्ताक्षर प्रक्रिया को प्रभावित किया। मैकओएस पर चैटजीपीटी डेस्कटॉप, कोडेक्स ऐप, कोडेक्स सीएलआई और एटलस के उपयोगकर्ताओं से आग्रह किया जाता है कि वे अपने सॉफ़्टवेयर को नवीनतम संस्करणों में अपडेट करें। यह सुनिश्चित करता है कि उनके अनुप्रयोगों पर OpenAI के नए, सुरक्षित प्रमाणपत्र के साथ हस्ताक्षर किए गए हैं, जो आधिकारिक सॉफ़्टवेयर से अपेक्षित विश्वास और सुरक्षा बनाए रखने के लिए महत्वपूर्ण है।

8 मई, 2026 से प्रभावी, इन मैकओएस अनुप्रयोगों के पुराने संस्करणों को अपडेट या समर्थन प्राप्त होना बंद हो जाएगा, और वे गैर-कार्यात्मक हो सकते हैं। यह समय-सीमा उपयोगकर्ताओं को नए, सुरक्षित रूप से हस्ताक्षरित संस्करणों में संक्रमण के लिए पर्याप्त विंडो प्रदान करने के लिए निर्धारित की गई है। नीचे प्रभावित अनुप्रयोगों और न्यूनतम आवश्यक संस्करणों का विवरण देने वाली एक तालिका दी गई है जिनमें अद्यतन प्रमाणपत्र शामिल है:

अनुप्रयोगन्यूनतम अद्यतन संस्करण
ChatGPT Desktop1.2026.051
Codex App26.406.40811
Codex CLI0.119.0
Atlas1.2026.84.2

उपयोगकर्ताओं को केवल इन-ऐप सूचनाओं के माध्यम से या OpenAI द्वारा सीधे प्रदान किए गए आधिकारिक डाउनलोड लिंक के माध्यम से अपडेट डाउनलोड करना चाहिए। अवांछित ईमेल, संदेशों या तीसरे पक्ष की वेबसाइटों के माध्यम से प्राप्त किसी भी लिंक से बचें, क्योंकि ये स्थिति का फायदा उठाने के लिए दुर्भावनापूर्ण प्रयास हो सकते हैं।

जांच, उपचार और आपूर्ति श्रृंखला सुरक्षा

OpenAI की प्रतिक्रिया में एक गहन जांच शामिल थी, जिसमें एक तीसरे पक्ष की डिजिटल फोरेंसिक और घटना प्रतिक्रिया फर्म को शामिल किया गया था। प्रमुख उपचार प्रयासों में मैकओएस कोड हस्ताक्षर प्रमाणपत्र को घुमाना, इस नए प्रमाणपत्र के साथ सभी प्रभावित मैकओएस उत्पादों के नए बिल्ड प्रकाशित करना, और पिछले प्रमाणपत्र के साथ हस्ताक्षरित किसी भी सॉफ्टवेयर को नए सिरे से नोटरीकृत होने से रोकने के लिए Apple के साथ सहयोग करना शामिल था। कंपनी ने पिछले प्रमाणपत्र के साथ किए गए सभी नोटरीकरणों की भी सावधानीपूर्वक समीक्षा की, यह पुष्टि करते हुए कि कोई अप्रत्याशित सॉफ्टवेयर नोटरीकरण नहीं हुआ, और यह सत्यापित किया कि प्रकाशित सॉफ्टवेयर अनाधिकृत संशोधनों से मुक्त रहा।

इस घटना का मूल कारण गिटहब एक्शन्स वर्कफ़्लो में एक गलत कॉन्फ़िगरेशन के रूप में पहचाना गया था, विशेष रूप से एक पिन किए गए, विशिष्ट कमिट हैश के बजाय एक निर्भरता के लिए एक फ्लोटिंग टैग का उपयोग, और नए पैकेजों के लिए कॉन्फ़िगर किए गए minimumReleaseAge की कमी। गिटहब एक्शन्स आपूर्ति श्रृंखला में इस भेद्यता ने दुर्भावनापूर्ण एक्सियोस संस्करण को निष्पादित करने की अनुमति दी। OpenAI ने तब से इस गलत कॉन्फ़िगरेशन को संबोधित किया है, इसी तरह के आपूर्ति श्रृंखला हमलों के खिलाफ अपनी सीआई/सीडी पाइपलाइन सुरक्षा को मजबूत किया है। यह घटना सभी डेवलपर्स के लिए मजबूत आपूर्ति श्रृंखला सुरक्षा प्रथाओं को लागू करने के लिए एक महत्वपूर्ण अनुस्मारक के रूप में कार्य करती है, जिसमें सावधानीपूर्वक निर्भरता प्रबंधन और वर्कफ़्लो कॉन्फ़िगरेशन शामिल है।

उपयोगकर्ता विश्वास और डेटा सुरक्षा सुनिश्चित करना

इस घटना के दौरान OpenAI की प्राथमिक चिंता उपयोगकर्ता जानकारी की सुरक्षा और गोपनीयता रही है। इस मुद्दे को तुरंत उजागर करके और व्यापक उपाय करके, उनका लक्ष्य उपयोगकर्ता विश्वास को मजबूत करना है। कंपनी की पारदर्शिता के प्रति प्रतिबद्धता उसके विस्तृत सार्वजनिक बयान और उपयोगकर्ता चिंताओं को सीधे संबोधित करने के लिए एक व्यापक FAQ अनुभाग के प्रावधान में स्पष्ट है। उन्होंने पुष्टि की कि कोई भी उपयोगकर्ता पासवर्ड या OpenAI API कुंजी प्रभावित नहीं हुई, और यह घटना मैकओएस ऐप-हस्ताक्षर प्रक्रिया तक ही सीमित थी।

प्रमाणपत्र निरस्तीकरण के लिए चरणबद्ध दृष्टिकोण, 8 मई, 2026 से पहले 30-दिन की विंडो के साथ, एक उपयोगकर्ता-केंद्रित दृष्टिकोण भी प्रदर्शित करता है। यह अनुग्रह अवधि उपयोगकर्ताओं को बिना किसी तत्काल व्यवधान के अपने अनुप्रयोगों को अपडेट करने की अनुमति देती है, सेवा की निरंतरता सुनिश्चित करती है जबकि संभावित रूप से समझौता किए गए प्रमाणपत्र को धीरे-धीरे चरणबद्ध तरीके से बाहर निकालती है। OpenAI दुरुपयोग के किसी भी संकेतक की निगरानी करना जारी रखता है और यदि दुर्भावनापूर्ण गतिविधि का पता चलता है तो निरस्तीकरण की समय-सीमा को तेज करने का वादा किया है।

OpenAI मैकओएस उपयोगकर्ताओं के लिए मुख्य बातें

OpenAI के मैकओएस अनुप्रयोगों के सभी उपयोगकर्ताओं के लिए, सबसे महत्वपूर्ण कार्रवाई अपने सॉफ़्टवेयर को तुरंत अपडेट करना है। ऐसा करके, आप यह सुनिश्चित करते हैं कि आपके अनुप्रयोगों पर नए, सुरक्षित प्रमाणपत्र के साथ हस्ताक्षर किए गए हैं, जो आपको संभावित प्रतिरूपण हमलों से बचाता है और 8 मई, 2026 के बाद कार्यक्षमता जारी रखता है। हमेशा आधिकारिक OpenAI चैनलों से सीधे अपडेट प्राप्त करें—या तो इन-ऐप संकेतों के माध्यम से या उनकी आधिकारिक वेबसाइट से। तीसरे पक्ष के स्रोतों या संदिग्ध लिंक से बचें। जबकि इस घटना ने मैकओएस अनुप्रयोगों की प्रामाणिकता के लिए एक सैद्धांतिक जोखिम पैदा किया, OpenAI की त्वरित और व्यापक प्रतिक्रिया ने संभावित प्रभाव को प्रभावी ढंग से नियंत्रित किया है, जिससे उपयोगकर्ता आत्मविश्वास के साथ अपने अभिनव एआई टूल का लाभ उठाना जारी रख सकते हैं।

अक्सर पूछे जाने वाले प्रश्न

Were OpenAI products or user data compromised?
No. OpenAI's thorough investigation into the Axios developer tool compromise found no evidence that any OpenAI products were compromised or that user data was accessed or exposed. The company confirmed that its systems and intellectual property remained uncompromised, and its software was not altered. This incident was primarily a supply chain attack on a third-party library, and OpenAI acted out of an abundance of caution to protect its macOS applications, despite no direct impact on user information or core systems. This proactive measure ensures the continued integrity of their platform and the privacy of their users, even in the face of theoretical risks.
Have you seen malware signed as OpenAI?
OpenAI has confirmed that, as of their investigation, there is no evidence that the potentially exposed notarization and code signing materials have been misused to sign malicious software appearing as legitimate OpenAI applications. All notarization events associated with the impacted materials were reviewed and confirmed to be legitimate. While the risk of such misuse was the primary reason for their proactive response, continuous monitoring is in place to detect any unauthorized activity. Users are encouraged to remain vigilant and only download applications from official sources.
Do I need to change my password?
No, there is no need for users to change their passwords or OpenAI API keys. The security incident involving the Axios developer tool compromise did not impact user credentials or API keys. OpenAI's internal systems holding such sensitive information were not breached, and the nature of the compromise was isolated to the app-signing process for macOS applications. Users can be confident that their account security remains intact and no action is required on their part regarding credentials.
Does this affect iOS, Android, Linux, or Windows?
No, this security incident specifically affects only OpenAI's macOS applications, including ChatGPT Desktop, Codex App, Codex CLI, and Atlas. The compromise was tied to a GitHub Actions workflow used exclusively for the macOS app-signing process. Users on iOS, Android, Linux, or Windows platforms, including those accessing OpenAI services via web browsers, are not affected by this particular incident and do not need to take any action related to this advisory. The vulnerability was platform-specific due to the nature of the signing certificate's exposure.
Why are you asking me to update my Mac apps?
OpenAI is proactively requesting macOS users to update their applications due to an identified exposure within a GitHub Actions workflow that was part of the macOS app-signing process. Although there's no evidence of misuse, OpenAI is rotating its notarization and code signing certificates out of caution. Updating your Mac apps ensures they are signed with the new, secure certificate, which verifies that the software genuinely originates from OpenAI and has not been tampered with, thereby safeguarding against potential future impersonation attempts and ensuring the integrity of your installed applications.
What happens after May 8, 2026?
After May 8, 2026, older versions of OpenAI's macOS desktop applications—specifically ChatGPT Desktop (earlier than 1.2026.051), Codex App (earlier than 26.406.40811), Codex CLI (earlier than 0.119.0), and Atlas (earlier than 1.2026.84.2)—will no longer receive updates or official support. More critically, these older versions may cease to function entirely, as macOS security protections will begin to block downloads and launches of apps signed with the revoked certificate. Users are strongly advised to update before this date to maintain full functionality and security and avoid any service interruptions.
Why are you not revoking the certificate immediately?
OpenAI has chosen a phased approach to certificate revocation, implementing a 30-day window before full revocation on May 8, 2026. This decision was made to minimize disruption for users. While new notarizations with the previous certificate have already been blocked, immediate full revocation would cause macOS to block downloads and first-time launches of existing apps signed with that certificate. The grace period allows users to update their applications smoothly through built-in mechanisms, ensuring continuity of service while still mitigating risk. OpenAI is actively monitoring for misuse and is prepared to accelerate revocation if necessary.

अपडेट रहें

नवीनतम AI समाचार अपने इनबॉक्स में पाएं।

शेयर करें