Code Velocity
Безопасность ИИ

Компрометация инструмента разработчика Axios: OpenAI реагирует на атаку на цепочку поставок

·11 мин чтения·OpenAI·Первоисточник
Поделиться
Реакция OpenAI на компрометацию инструмента разработчика Axios, подчеркивающая обновления безопасности приложений macOS.

Компрометация инструмента разработчика Axios: OpenAI реагирует на атаку на цепочку поставок

Реагирование на компрометацию инструмента разработчика Axios: Обзор

OpenAI недавно объявила об инциденте безопасности, связанном с Axios, широко используемым сторонним инструментом для разработчиков, который был скомпрометирован в рамках более широкой атаки на цепочку поставок программного обеспечения в масштабах всей отрасли. Этот инцидент, первоначально о котором сообщила Google Cloud 31 марта 2026 года, выявил уязвимость, при которой вредоносная версия Axios (версия 1.14.1) была непреднамеренно выполнена. Для OpenAI это произошло в рамках специфического рабочего процесса GitHub Actions, используемого для процесса подписания приложений macOS.

Несмотря на потенциальное раскрытие информации, тщательное расследование OpenAI не выявило никаких доказательств того, что данные пользователей были получены, внутренние системы или интеллектуальная собственность были скомпрометированы, или что какое-либо из ее программного обеспечения было изменено. Компания подчеркнула свою приверженность прозрачности и быстрым действиям, немедленно инициировав всеобъемлющий ответ для смягчения любых теоретических рисков и информирования своей пользовательской базы. Этот проактивный подход подчеркивает критическую важность безопасности цепочки поставок в современной разработке программного обеспечения, особенно для инструментов разработчика, которые глубоко интегрированы в производственные рабочие процессы.

Проактивный ответ OpenAI и усиленные меры безопасности

В ответ на компрометацию Axios OpenAI предприняла решительные шаги для защиты своих приложений macOS и доверия пользователей. Основой их стратегии является ротация и отзыв сертификатов безопасности, используемых для подписания их приложений macOS. Рабочий процесс GitHub Actions, отвечающий за процесс подписания приложений macOS, временно загрузил и выполнил вредоносную версию Axios. Этот рабочий процесс имел доступ к критически важным материалам для сертификации и нотаризации, необходимым для проверки подлинности приложений OpenAI, таких как ChatGPT Desktop, Codex App, Codex CLI и Atlas.

Хотя первоначальный анализ предполагает, что сертификат подписи, вероятно, не был успешно извлечен вредоносным содержимым из-за времени и последовательности событий, OpenAI относится к сертификату как к скомпрометированному из соображений предосторожности. Эта проактивная позиция означает, что всем пользователям macOS теперь требуется обновить свои приложения OpenAI до последних версий. Эта мера имеет решающее значение для предотвращения любых потенциальных попыток несанкционированных лиц распространять поддельные приложения, которые могут выглядеть как легитимное программное обеспечение OpenAI, тем самым поддерживая целостность и безопасность их экосистемы.

Затронутые приложения macOS и необходимые обновления

Инцидент безопасности конкретно нацелен на приложения OpenAI для macOS, требуя немедленных обновлений для пользователей. Компрометация инструмента разработчика Axios в первую очередь затронула процесс подписания этих настольных приложений. Пользователям ChatGPT Desktop, Codex App, Codex CLI и Atlas на macOS настоятельно рекомендуется обновить свое программное обеспечение до последних версий. Это гарантирует, что их приложения подписаны новым, безопасным сертификатом OpenAI, что жизненно важно для поддержания доверия и безопасности, ожидаемых от официального программного обеспечения.

С 8 мая 2026 года более старые версии этих приложений macOS перестанут получать обновления или поддержку и могут стать неработоспособными. Этот срок установлен, чтобы предоставить достаточное окно для пользователей для перехода на новые, безопасно подписанные версии. Ниже приведена таблица с подробным описанием затронутых приложений и минимальных требуемых версий, которые включают обновленный сертификат:

ПриложениеМинимальная обновленная версия
ChatGPT Desktop1.2026.051
Codex App26.406.40811
Codex CLI0.119.0
Atlas1.2026.84.2

Пользователи должны загружать обновления только через уведомления в приложении или через официальные ссылки для загрузки, предоставленные непосредственно OpenAI. Избегайте любых ссылок, полученных через нежелательные электронные письма, сообщения или сторонние веб-сайты, так как это могут быть вредоносные попытки воспользоваться ситуацией.

Расследование, устранение и безопасность цепочки поставок

Ответ OpenAI включал тщательное расследование с привлечением сторонней фирмы по цифровой криминалистике и реагированию на инциденты. Ключевые меры по устранению включали ротацию сертификата подписи кода macOS, выпуск новых сборок всех затронутых продуктов macOS с этим новым сертификатом и сотрудничество с Apple для предотвращения новой нотаризации любого программного обеспечения, подписанного предыдущим сертификатом. Компания также тщательно проверила все нотаризации, выполненные с использованием предыдущего сертификата, подтвердив отсутствие неожиданных нотаризаций программного обеспечения, и подтвердила, что опубликованное программное обеспечение осталось свободным от несанкционированных модификаций.

Основная причина этого инцидента была определена как неправильная конфигурация в рабочем процессе GitHub Actions, а именно использование "плавающего" тега для зависимости вместо зафиксированного, конкретного хеша коммита, а также отсутствие настроенного minimumReleaseAge для новых пакетов. Эта уязвимость в цепочке поставок GitHub Actions позволила выполнить вредоносную версию Axios. OpenAI с тех пор устранила эту неправильную конфигурацию, усилив безопасность своих конвейеров CI/CD от аналогичных атак на цепочку поставок. Этот инцидент служит критическим напоминанием для всех разработчиков о необходимости внедрения надежных практик безопасности цепочки поставок, включая тщательное управление зависимостями и конфигурацию рабочих процессов.

Обеспечение доверия пользователей и защиты данных

Основной заботой OpenAI на протяжении всего этого инцидента была безопасность и конфиденциальность пользовательской информации. Оперативно раскрывая проблему и принимая исчерпывающие меры, они стремятся укрепить доверие пользователей. Приверженность компании прозрачности очевидна в ее подробном публичном заявлении и предоставлении обширного раздела часто задаваемых вопросов для прямого решения проблем пользователей. Они подтвердили, что пароли пользователей или ключи API OpenAI не были затронуты, и инцидент был локализован в процессе подписания приложений macOS.

Поэтапный подход к отзыву сертификата, с 30-дневным окном до 8 мая 2026 года, также демонстрирует клиентоориентированный подход. Этот льготный период позволяет пользователям обновлять свои приложения без немедленных сбоев, обеспечивая непрерывность обслуживания при постепенном выводе из обращения потенциально скомпрометированного сертификата. OpenAI продолжает отслеживать любые признаки злоупотребления и обязуется ускорить сроки отзыва, если будет обнаружена вредоносная активность.

Ключевые выводы для пользователей OpenAI macOS

Для всех пользователей приложений OpenAI для macOS наиболее важным действием является немедленное обновление программного обеспечения. Тем самым вы гарантируете, что ваши приложения подписаны новым, безопасным сертификатом, защищая вас от потенциальных атак подмены и обеспечивая дальнейшую функциональность после 8 мая 2026 года. Всегда получайте обновления непосредственно из официальных каналов OpenAI — либо через внутриигровые подсказки, либо через их официальный веб-сайт. Избегайте сторонних источников или подозрительных ссылок. Хотя инцидент представлял теоретический риск для подлинности приложений macOS, быстрый и всеобъемлющий ответ OpenAI эффективно сдержал потенциальное воздействие, позволяя пользователям продолжать использовать свои инновационные инструменты ИИ с уверенностью.

Часто задаваемые вопросы

Were OpenAI products or user data compromised?
No. OpenAI's thorough investigation into the Axios developer tool compromise found no evidence that any OpenAI products were compromised or that user data was accessed or exposed. The company confirmed that its systems and intellectual property remained uncompromised, and its software was not altered. This incident was primarily a supply chain attack on a third-party library, and OpenAI acted out of an abundance of caution to protect its macOS applications, despite no direct impact on user information or core systems. This proactive measure ensures the continued integrity of their platform and the privacy of their users, even in the face of theoretical risks.
Have you seen malware signed as OpenAI?
OpenAI has confirmed that, as of their investigation, there is no evidence that the potentially exposed notarization and code signing materials have been misused to sign malicious software appearing as legitimate OpenAI applications. All notarization events associated with the impacted materials were reviewed and confirmed to be legitimate. While the risk of such misuse was the primary reason for their proactive response, continuous monitoring is in place to detect any unauthorized activity. Users are encouraged to remain vigilant and only download applications from official sources.
Do I need to change my password?
No, there is no need for users to change their passwords or OpenAI API keys. The security incident involving the Axios developer tool compromise did not impact user credentials or API keys. OpenAI's internal systems holding such sensitive information were not breached, and the nature of the compromise was isolated to the app-signing process for macOS applications. Users can be confident that their account security remains intact and no action is required on their part regarding credentials.
Does this affect iOS, Android, Linux, or Windows?
No, this security incident specifically affects only OpenAI's macOS applications, including ChatGPT Desktop, Codex App, Codex CLI, and Atlas. The compromise was tied to a GitHub Actions workflow used exclusively for the macOS app-signing process. Users on iOS, Android, Linux, or Windows platforms, including those accessing OpenAI services via web browsers, are not affected by this particular incident and do not need to take any action related to this advisory. The vulnerability was platform-specific due to the nature of the signing certificate's exposure.
Why are you asking me to update my Mac apps?
OpenAI is proactively requesting macOS users to update their applications due to an identified exposure within a GitHub Actions workflow that was part of the macOS app-signing process. Although there's no evidence of misuse, OpenAI is rotating its notarization and code signing certificates out of caution. Updating your Mac apps ensures they are signed with the new, secure certificate, which verifies that the software genuinely originates from OpenAI and has not been tampered with, thereby safeguarding against potential future impersonation attempts and ensuring the integrity of your installed applications.
What happens after May 8, 2026?
After May 8, 2026, older versions of OpenAI's macOS desktop applications—specifically ChatGPT Desktop (earlier than 1.2026.051), Codex App (earlier than 26.406.40811), Codex CLI (earlier than 0.119.0), and Atlas (earlier than 1.2026.84.2)—will no longer receive updates or official support. More critically, these older versions may cease to function entirely, as macOS security protections will begin to block downloads and launches of apps signed with the revoked certificate. Users are strongly advised to update before this date to maintain full functionality and security and avoid any service interruptions.
Why are you not revoking the certificate immediately?
OpenAI has chosen a phased approach to certificate revocation, implementing a 30-day window before full revocation on May 8, 2026. This decision was made to minimize disruption for users. While new notarizations with the previous certificate have already been blocked, immediate full revocation would cause macOS to block downloads and first-time launches of existing apps signed with that certificate. The grace period allows users to update their applications smoothly through built-in mechanisms, ensuring continuity of service while still mitigating risk. OpenAI is actively monitoring for misuse and is prepared to accelerate revocation if necessary.

Будьте в курсе

Получайте последние новости ИИ на почту.

Поделиться