Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

OpenAI отозвала сертификаты для macOS после атаки на процесс подписи кода, упомянутой Axios

OpenAI отзывает сертификаты подписи кода macOS после того, как рабочий процесс GitHub Actions выполнил вредоносный пакет Axios в ходе атаки на цепочку поставок. Компания отзывает сертификаты из соображений предосторожности, хотя доказательств компрометации не найдено. — bleepingcomputer.com OpenAI отзывает потенциально скомпрометированные сертификаты подписи кода для macOS после того, как рабочий процесс GitHub Actions выполнил вредоносный пакет Axios в ходе недавней атаки на цепочку поставок. Компания сообщила, что 31 марта 2026 года легитимный рабочий процесс загрузил и выполнил скомпрометированный пакет Axios (версия 1.14.1), который использовался в атаках для развертывания вредоносного ПО на устройствах. Этот рабочий процесс имел доступ к сертификатам подписи кода, используемым для подписи приложений OpenAI для macOS, включая ChatGPT Desktop, Codex, Codex CLI и Atlas. Хотя OpenAI заявляет, что их расследование не выявило доказательств компрометации сертификата подписи, компания отн

OpenAI отзывает сертификаты подписи кода macOS после того, как рабочий процесс GitHub Actions выполнил вредоносный пакет Axios в ходе атаки на цепочку поставок. Компания отзывает сертификаты из соображений предосторожности, хотя доказательств компрометации не найдено. — bleepingcomputer.com

OpenAI отзывает потенциально скомпрометированные сертификаты подписи кода для macOS после того, как рабочий процесс GitHub Actions выполнил вредоносный пакет Axios в ходе недавней атаки на цепочку поставок.

Компания сообщила, что 31 марта 2026 года легитимный рабочий процесс загрузил и выполнил скомпрометированный пакет Axios (версия 1.14.1), который использовался в атаках для развертывания вредоносного ПО на устройствах.

Этот рабочий процесс имел доступ к сертификатам подписи кода, используемым для подписи приложений OpenAI для macOS, включая ChatGPT Desktop, Codex, Codex CLI и Atlas.

Хотя OpenAI заявляет, что их расследование не выявило доказательств компрометации сертификата подписи, компания относится к нему как к потенциально скомпрометированному из соображений предосторожности и отзывает его, а также заменяет.

“Из соображений крайней осторожности мы предпринимаем шаги для защиты процесса, который удостоверяет подлинность наших приложений для macOS. Мы не обнаружили доказательств того, что данные пользователей OpenAI были получены, наши системы или интеллектуальная собственность скомпрометированы, или наше программное обеспечение было изменено”, — говорится в уведомлении OpenAI о безопасности.

“Мы обновляем наши сертификаты безопасности, что потребует от всех пользователей macOS обновить свои приложения OpenAI до последних версий”.

Пользователям macOS потребуется обновить свои приложения до версий, подписанных новым сертификатом, поскольку старые версии могут перестать работать 8 мая 2026 года.

OpenAI сотрудничала со сторонней фирмой по реагированию на инциденты для проведения расследования, которое не выявило доказательств того, что инцидент раскрыл их сертификаты или что они использовались для распространения вредоносного программного обеспечения. Компания также проанализировала предыдущую активность нотаризации, связанную с сертификатом, и подтвердила, что все, что было подписано им, было легитимным.

Однако, если бы злоумышленник получил сертификат, он мог бы использовать его для подписи собственных приложений для macOS, которые выглядели бы как легитимно подписанные OpenAI.

Поэтому, чтобы снизить риск, OpenAI заявляет, что работает с Apple, чтобы гарантировать, что никакое будущее программное обеспечение не сможет быть нотариально заверено с помощью предыдущего сертификата.

OpenAI сообщает, что сертификат будет полностью отозван 8 мая, после чего попытки запуска приложений, подписанных им, будут заблокированы средствами защиты macOS.

OpenAI заявляет, что проблема ограничена их приложениями для macOS и не затрагивает их веб-сервисы или приложения на iOS, Android, Windows или Linux. Компания также сообщает, что учетные записи пользователей, пароли и ключи API не пострадали.

Пользователям рекомендуется обновляться через встроенные функции или официальные страницы загрузки и избегать установки программного обеспечения по ссылкам, отправленным по электронной почте, в рекламе или на сторонних сайтах.

Компания заявляет, что продолжит отслеживать любые признаки неправомерного использования старого сертификата и может ускорить сроки отзыва, если будет обнаружено что-то подозрительное.

Атака на цепочку поставок Axios была связана с северокорейскими злоумышленниками, отслеживаемыми как UNC1069, которые провели кампанию социальной инженерии против одного из сопровождающих проекта, о чем сообщается в статье об атаке на Axios.

После проведения фальшивого веб-конференц-звонка, который привел к установке вредоносного ПО, злоумышленники получили доступ к учетной записи сопровождающего и опубликовали вредоносные версии пакета Axios в npm.

Этот вредоносный пакет включал зависимость, которая устанавливала троян удаленного доступа (RAT) в системах macOS, Windows и Linux.

По данным исследователей, злоумышленники обращались к разработчикам через убедительные фальшивые схемы совместной работы, включая рабочие области Slack и звонки Microsoft Teams, в конечном итоге обманом заставив их установить вредоносное ПО, что привело к краже учетных данных и последующим компрометациям цепочки поставок.

Эта активность была связана с более масштабной кампанией по компрометации популярных проектов с открытым исходным кодом для проведения широкомасштабных атак на цепочки поставок.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Lawrence Abrams

Оригинал статьи