OpenAI меняет сертификаты macOS после атаки на цепочку поставок Axios
Iris Coleman 02:02, 15 апреля 2026
OpenAI реагирует на компрометацию npm Axios, связанную с Северной Кореей, путем смены сертификатов подписи кода. Пользователи macOS должны обновить приложения ChatGPT и Codex до 8 мая.
OpenAI заставляет всех пользователей macOS обновить свои десктопные приложения после того, как рабочий процесс подписи приложений компании был подвержен атаке на цепочку поставок Axios — компрометации, приписываемой северокорейским злоумышленникам, которая затронула популярную библиотеку JavaScript 31 марта 2026 года.
ИИ-агент гигант заявляет, что не нашел доказательств того, что данные пользователей были доступны или что его программное обеспечение подверглось злонамеренному вмешательству. Но компания не рискует: она рассматривает свой сертификат подписи кода macOS как скомпрометированный и полностью отзывает его 8 мая 2026 года.
Что на самом деле произошло
Когда скомпрометированная версия Axios 1.14.1 попала в npm 31 марта, рабочий процесс GitHub Actions, который OpenAI использует для подписи приложений macOS, загрузил и выполнил вредоносный код. Этот рабочий процесс имел доступ к сертификатам, используемым для подписи ChatGPT Desktop, Codex, Codex CLI и Atlas — учетным данным, которые сообщают macOS "да, это программное обеспечение действительно от OpenAI".
Первопричина? Неправильная конфигурация. Рабочий процесс OpenAI ссылался на Axios, используя плавающий тег, а не закрепленный хеш коммита, и не имел настроенного minimumReleaseAge для новых пакетов. Классическая уязвимость цепочки поставок.
Внутренний анализ OpenAI предполагает, что сертификат подписи, вероятно, не был успешно похищен из-за времени и последовательности выполнения. Но "вероятно" недостаточно хорошо, когда вы подписываете программное обеспечение, которое работает на миллионах машин.
Более широкая атака
Компрометация Axios не была нацелена конкретно на OpenAI. Исследователи безопасности аккаунта, включая команду анализа угроз Google, связали атаку с актором, связанным с Северной Кореей — возможно, Sapphire Sleet или UNC1069. Злоумышленники взломали аккаунт сопровождающего npm и внедрили вредоносную зависимость под названием 'plain-crypto-js', которая развернула кроссплатформенный RAT, способный к разведке, постоянству и самоуничтожению, чтобы избежать обнаружения.
Атака затронула организации в сферах бизнес-услуг, финансовых услуг и технологических секторов по всему миру.
Что нужно сделать пользователям
Если вы используете какие-либо приложения OpenAI для macOS, обновите их сейчас. После 8 мая старые версии полностью перестанут функционировать. Минимальные требуемые версии:
- ChatGPT Desktop: 1.2026.051
- Codex App: 26.406.40811
- Codex CLI: 0.119.0
- Atlas: 1.2026.84.2
Загружайте только из Официальные источники MEXC или через обновления в приложении. OpenAI явно предупреждает против установки чего-либо из электронных писем, рекламы или сторонних сайтов — разумный совет, учитывая, что злоумышленник со старым сертификатом теоретически мог бы подписать поддельные приложения, которые выглядят легитимными.
Пользователи Windows, iOS, Android и Linux не затронуты. Веб-версии тоже. Пароли и ключи API остаются защищенными.
Почему 30-дневное окно?
OpenAI мог бы отозвать сертификат немедленно, но решил этого не делать. Новая нотаризация со скомпрометированным сертификатом уже заблокирована, что означает, что любое мошенническое приложение, подписанное им, не пройдет проверки безопасности аккаунта macOS по умолчанию, если только пользователи не переопределят их вручную.
Задержка дает пользователям время обновиться через обычные каналы, а не проснуться с неработающим программным обеспечением. OpenAI заявляет, что отслеживает любые признаки неправильного использования сертификата и ускорит отзыв, если появится вредоносная активность.
Инцидент подчеркивает, как атаки на цепочку поставок продолжают распространяться по программной экосистеме. Один скомпрометированный пакет npm, и внезапно OpenAI меняет сертификаты по всей своей линейке продуктов macOS. Для разработчиков урок ясен: закрепляйте свои зависимости к конкретным коммитам, а не к плавающим тегам.
Источник изображения: Shutterstock- openai
- атака на цепочку поставок
- кибербезопасность
- axios
- macos








