OpenAI объявила об отзыве и обновлении сертификатов, которыми подписываются фирменные macOS-приложения компании. Поводом стала атака на цепочку поставок npm-пакета Axios, в ходе которой вредоносная версия библиотеки была задействована в автоматизированном процессе сборки через GitHub Actions.
Атака на цепочку поставок npm-пакета Axios
Инцидент связан с компрометацией популярного HTTP-клиента Axios, распространяемого через npm. Злоумышленники опубликовали вредоносную версию пакета (Axios 1.14.1), которая при установке запускала обфусцированный postinstall-скрипт setup.js. Этот скрипт выполнял роль дроппера, подбирая полезную нагрузку под конкретную операционную систему — macOS, Windows или Linux.
По данным расследования, атака была нацелена на одного из мейнтейнеров проекта Axios и проводилась с активным использованием социальной инженерии. Нападающие, связываемые с северокорейской группировкой UNC1069, организовали фейковый видеозвонок и инсценировали техническую проблему, вынудив разработчика установить вредоносное ПО. Получив доступ к его аккаунту, они смогли опубликовать измененные версии пакета в официальном репозитории npm.
Как вредоносный пакет попал в процесс сборки OpenAI
Роль GitHub Actions и автоматизированной сборки
В OpenAI уточняют, что скомпрометированная версия Axios была загружена и выполнена в рамках автоматизированной сборки через GitHub Actions. Такой CI/CD-процесс (continuous integration/continuous delivery) имел расширенные привилегии и доступ к критически важным артефактам, включая сертификаты для подписи macOS-приложений: ChatGPT Desktop, Codex, Codex CLI и Atlas.
Важно отметить, что расследование не выявило признаков того, что сертификаты реально были использованы злоумышленниками или модифицированы. Тем не менее, сам факт выполнения непроверенного кода в контексте процесса, имеющего доступ к ключам подписи, создает неприемлемый риск компрометации цепочки доверия.
Почему OpenAI обновляет сертификаты подписи macOS
В уведомлении компания заявляет, что рассматривает существующий сертификат как потенциально скомпрометированный и принимает превентивные меры по его отзыву и замене. Такой подход соответствует лучшим практикам отрасли: при любом сомнении в целостности ключей подписи разработчики обязаны обновлять сертификаты, чтобы исключить возможность их дальнейшего злоупотребления.
К расследованию инцидента была привлечена сторонняя компания, специализирующаяся на реагировании на киберинциденты. Анализ истории нотаризации Apple показал, что все объекты, подписанные затронутым сертификатом, были легитимными приложениями OpenAI. Однако в теории, если бы сертификат оказался в руках атакующих, они могли бы подписывать им собственные вредоносные бинарные файлы, выдавая их за официальные macOS-приложения OpenAI и обходя стандартные механизмы проверки macOS.
Влияние на пользователей macOS и сроки отключения старых версий
OpenAI подчеркивает, что данных о компрометации пользовательской информации, внутренних систем или интеллектуальной собственности не выявлено. Также нет признаков несанкционированного изменения кода приложений. Тем не менее, все пользователи macOS, использующие продукты OpenAI, должны обновиться до последних версий, подписанных новыми сертификатами.
Старые версии macOS-приложений, подписанные прежним сертификатом, перестанут работать 8 мая 2026 года. После этой даты macOS будет блокировать попытки запуска таких приложений, поскольку сертификат будет окончательно отозван. Это стандартный механизм защиты экосистемы Apple, предотвращающий использование потенциально скомпрометированных ключей разработчика.
Какие сервисы и платформы не затронуты
Инцидент ограничен только настольными приложениями для macOS. В OpenAI отдельно отмечают, что:
- веб-сервисы компании не пострадали;
- приложения для iOS и Android не затронуты;
- клиенты для Windows и Linux также не подверглись риску;
- аккаунты пользователей, пароли и API-ключи не были скомпрометированы.
Таким образом, речь идет именно о рисках, связанных с инфраструктурой подписи и распространения macOS-приложений, а не о масштабном взломе серверной инфраструктуры или облачных сервисов.
Уроки для кибербезопасности цепочки поставок
Этот инцидент наглядно демонстрирует, насколько опасными становятся атаки на цепочку поставок ПО (software supply chain attacks). Компрометация одного популярного открытого пакета в экосистеме npm способна затронуть десятки тысяч проектов по всему миру, включая крупные ИТ-компании.
С точки зрения кибербезопасности, инцидент подчеркивает необходимость:
- жесткого контроля над зависимостями в CI/CD-пайплайнах и использования механизмов блокировки версий (lockfiles) и доверенных репозиториев;
- разделения привилегий в автоматизированных процессах сборки, чтобы доступ к секретам (сертификатам, токенам) был минимально необходимым;
- регулярной ротации ключей подписи и сертификатов разработчика;
- дополнительной валидации пакетов из публичных репозиториев, особенно при обновлениях основных зависимостей.
Компании, использующие npm, PyPI и другие публичные реестры, могут рассмотреть внедрение внутренних зеркал, политики «allowlist» для критичных библиотек и автоматизированного анализа поведения зависимостей. Пользователям же рекомендуется своевременно обновлять приложения, внимательно относиться к предупреждениям ОС о подписи и устанавливать ПО только из проверенных источников.
Инцидент с Axios и решением OpenAI отозвать сертификаты подписи macOS-приложений показывает, что даже крупные технологические организации уязвимы к атакам на цепочку поставок. Однако прозрачное информирование, оперативный отзыв сертификатов и усиление процессов разработки позволяют минимизировать последствия. Регулярное обновление ПО, контроль зависимостей и повышение осведомленности о рисках supply chain-атак остаются одними из ключевых шагов для повышения киберустойчивости как компаний, так и отдельных пользователей.