OpenAI повідомила про відкликання та перевипуск сертифікатів підпису для своїх фірмових macOS-додатків після інциденту з атакаю на ланцюг поставок npm-пакета Axios. Попри відсутність ознак зловживання цими сертифікатами, компанія розглядає їх як потенційно скомпрометовані та застосовує превентивні заходи, аби захистити користувачів і зберегти довіру до екосистеми підписаного ПЗ.
Атака на ланцюг поставок Axios: механіка компрометації npm-пакета
Інцидент пов’язаний з популярною бібліотекою Axios — HTTP-клієнтом для JavaScript, який широко використовується у фронтенд- і бекенд-проєктах. Зловмисники опублікували у реєстрі npm шкідливу версію пакета (Axios 1.14.1), в якій було інтегровано обфусцований postinstall-скрипт setup.js. Після встановлення ця логіка виконувалася автоматично й працювала як дроппер, завантажуючи різні варіанти шкідливого ПЗ під macOS, Windows та Linux.
Ключовою ланкою атаки стала не вразливість коду, а цільова соціальна інженерія. Нападники, яких пов’язують з північнокорейською угрупованням UNC1069, сфокусувалися на одному з мейнтейнерів Axios. Вони організували підроблений відеодзвінок, зімітували технічну проблему та переконали розробника встановити шкідливе ПЗ. Отримавши доступ до його облікового запису, зловмисники змогли легально опублікувати модифіковані версії пакета в офіційному репозиторії npm, що зробило атаку особливо небезпечною для всієї екосистеми.
Як шкідливий пакeт опинився у процесі збірки OpenAI
Ризики CI/CD та GitHub Actions у контексті supply chain атак
За даними OpenAI, скомпрометована версія Axios була завантажена й виконана в межах автоматизованого процесу збірки GitHub Actions. Такий CI/CD-пайплайн мав розширені привілеї і доступ до критичних секретів, зокрема до сертифікатів підпису macOS-додатків OpenAI: ChatGPT Desktop, Codex, Codex CLI та Atlas.
Розслідування не виявило ознак, що зловмисники фактично отримали або використали ключі підпису. Однак сам факт виконання неперевіреного коду в середовищі, яке має доступ до інструментів підпису, створює неприйнятний ризик компрометації ланцюга довіри. У разі витоку сертифікатів атакувальники могли б підписувати власні шкідливі бінарні файли так, ніби це офіційні програми OpenAI, і тим самим обходитu стандартні механізми перевірки macOS (Gatekeeper, нотаризація Apple тощо).
Чому OpenAI відкликає сертифікати підпису macOS
OpenAI офіційно заявляє, що розглядає чинний сертифікат розробника як потенційно скомпрометований та проводить його повний відклик і заміну. Така політика відповідає найкращим практикам галузі: при будь-яких сумнівах у цілісності ключів підпису розробники мають негайно виконати ротацію сертифікатів, аби мінімізувати ризики довгострокового зловживання.
До розслідування OpenAI залучила зовнішню компанію з реагування на інциденти. Аналіз журналів нотаризації Apple підтвердив, що всі артефакти, підписані вразливим сертифікатом, були легітимними застосунками OpenAI. Проте у разі потрапляння цих ключів до рук атакувальників, вони змогли б поширювати шкідливі програми, які система macOS сприймала б як довірені, що є критичним сценарієм для будь-якої організації.
Вплив на користувачів macOS і крайні строки відключення старих версій
Компанія наголошує, що не виявлено доказів компрометації користувацьких даних, внутрішніх систем або інтелектуальної власності. Також немає свідчень несанкціонованої модифікації коду застосунків. Попри це, всім користувачам macOS рекомендується оновити додатки OpenAI до останніх версій, підписаних новими сертифікатами.
Старі релізи macOS-додатків, підписані попереднім сертифікатом, перестануть працювати 8 травня 2026 року. Після цієї дати macOS блокуватиме їх запуск через остаточний відклик сертифіката розробника. Це стандартний механізм безпеки Apple, спрямований на запобігання використанню потенційно скомпрометованих ключів.
Інцидент стосується виключно настільних додатків для macOS. Не постраждали веб-сервіси OpenAI, мобільні застосунки для iOS та Android, а також клієнти для Windows і Linux. Дані облікових записів, паролі користувачів та API-ключі не вважаються скомпрометованими.
Уроки для кібербезпеки ланцюга поставок програмного забезпечення
Цей випадок ще раз демонструє, наскільки критичними стають атаки на ланцюг поставок ПЗ (software supply chain attacks). Компрометація однієї популярної бібліотеки в екосистемі npm здатна вплинути на десятки тисяч проєктів по всьому світу, включно з великими технологічними компаніями.
З точки зору практичної кібербезпеки, інцидент підкреслює необхідність:
- строгого контролю залежностей у CI/CD-пайплайнах, застосування lockfile-файлів, приватних або «дозволених» (allowlist) репозиторіїв;
- принципу мінімально необхідних привілеїв для автоматизованих процесів збірки, особливо щодо доступу до сертифікатів, токенів і секретів;
- регулярної ротації ключів підпису та сертифікатів розробника, а також централізованого моніторингу їх використання;
- додаткової перевірки та поведінкового аналізу оновлень критичних бібліотек, отриманих з публічних реєстрів (npm, PyPI тощо);
- використання внутрішніх дзеркал залежностей та інструментів аналізу складу програмного забезпечення (SBOM), що дозволяють швидко виявляти вразливі та скомпрометовані пакети.
Для кінцевих користувачів ключові кроки залишаються сталими: своєчасно оновлювати програми, уважно ставитися до попереджень ОС щодо підпису коду та встановлювати ПЗ лише з перевірених джерел. Для організацій цей кейс є сигналом переглянути архітектуру CI/CD, політики управління секретами й контроль ланцюга поставок, щоб зменшити потенційний радіус ураження майбутніх атак.
Історія з Axios і рішення OpenAI відкликати macOS-сертифікати показують, що навіть технологічні лідери залишаються вразливими до supply chain-атак, побудованих на соціальній інженерії та компрометації відкритих залежностей. Водночас прозоре інформування, швидка ротація сертифікатів, посилення процесів розробки та уважне ставлення користувачів до оновлень суттєво знижують ризики. Чим раніше компанії впровадять зрілі практики безпеки ланцюга поставок, тим стійкішими вони будуть до подібних інцидентів у майбутньому.