OpenAI a anunțat că a fost nevoită să își refacă mecanismul de certificare pentru aplicațiile de macOS, după ce un atac asupra lanțului de aprovizionare software a atins indirect unul dintre fluxurile sale interne de dezvoltare. Compania spune că nu are dovezi că datele utilizatorilor, sistemele interne sau proprietatea intelectuală au fost compromise.
OpenAI a detaliat, pe blogul companiei, că incidentul a fost legat de compromiterea bibliotecii open-source Axios, un instrument software folosit pe scară largă în dezvoltare. Potrivit companiei, pe 31 martie un flux GitHub Actions utilizat pentru semnarea și notarizarea unor aplicații macOS a descărcat și a executat o versiune malițioasă a Axios. Acest flux avea acces la materialele folosite pentru certificarea aplicațiilor OpenAI pentru Mac, inclusiv ChatGPT Desktop, Codex App, Codex CLI și Atlas.
În evaluarea publicată de companie, OpenAI afirmă că analiza incidentului indică faptul că certificatul de semnare folosit în acel flux probabil nu a fost exfiltrat cu succes de programul malițios. Totodată, compania spune explicit că nu există dovezi privind accesarea datelor utilizatorilor, compromiterea sistemelor sau modificarea aplicațiilor sale. OpenAI mai precizează că parolele și cheile API nu au fost afectate.
Ca măsură de precauție, OpenAI a anunțat că a actualizat certificările de securitate și că a blocat notarizarea ulterioară a unor aplicații care ar încerca să folosească materialele afectate. Compania explică faptul că eventualele aplicații frauduloase care s-ar prezenta drept aplicații OpenAI, dar care ar folosi certificatul compromis, nu ar mai primi notarizare și ar fi blocate în mod implicit de macOS, cu excepția cazului în care utilizatorul ar ocoli manual protecțiile sistemului.
Cazul nu pare să fie, cel puțin până acum, o breșă clasică asupra utilizatorilor finali, ci un exemplu de atac de tip software supply chain: atacatorii nu intră direct în compania-țintă, ci compromit un instrument de încredere din ecosistemul ei de dezvoltare. În cazul Axios, Google Threat Intelligence Group a spus că pachetul compromis a fost modificat de un actor conectat de Coreea de Nord, iar versiunile malițioase au fost publicate pentru scurt timp pe 31 martie.
Axios este una dintre cele mai folosite biblioteci JavaScript pentru cereri HTTP, iar compromiterea ei a fost tratată de mai mulți specialiști ca unul dintre cele mai importante episoade recente de acest tip, tocmai pentru că pachetul are utilizare masivă în ecosistemul software. În post-mortem-ul publicat pe GitHub, maintainerul Axios a arătat că versiunile malițioase au introdus o dependență care instala un remote access trojan pe macOS, Windows și Linux.
OpenAI sfătuiește utilizatorii de macOS trebuie să treacă la cele mai noi versiuni ale aplicațiilor sale. În pagina oficială a companiei sunt enumerate versiunile actualizate pentru ChatGPT Desktop, Codex App, Codex CLI și Atlas, iar OpenAI mai anunță că, de la 8 mai 2026, versiunile mai vechi ale aplicațiilor desktop pentru macOS nu vor mai primi update-uri sau suport și este posibil să nu mai funcționeze.
Dincolo de incidentul punctual, cazul OpenAI arată că presiunea de securitate asupra companiilor AI nu mai vine doar din modelele lor sau din datele pe care le procesează, ci și din infrastructura clasică de dezvoltare software: pachete open-source, fluxuri CI/CD, mecanisme de semnare și notarizare. Cu alte cuvinte, pe măsură ce companiile AI devin infrastructură critică de produs, ele moștenesc și vulnerabilitățile structurale ale întregului lanț software pe care îl folosesc