OpenAI ротує сертифікати macOS після атаки на ланцюг постачання Axios
Iris Coleman 02:02, 15 квітня 2026
OpenAI реагує на компрометацію Axios npm, пов'язану з Північною Кореєю, ротуючи сертифікати підпису коду. Користувачі macOS повинні оновити застосунки ChatGPT і Codex до 8 травня.
OpenAI змушує всіх користувачів macOS оновити свої десктопні застосунки після того, як робочий процес підпису застосунків компанії був викритий атаці на ланцюг постачання Axios — компрометації, яку приписують північнокорейським загрозливим акторам, що вразила популярну бібліотеку JavaScript 31 березня 2026 року.
ШІ-гігант заявляє, що не знайшов доказів того, що до користувацьких даних отримали доступ або що його програмне забезпечення зазнало навмисного втручання. Але компанія не ризикує: вона розглядає свій сертифікат підпису коду macOS як скомпрометований і повністю відкликає його 8 травня 2026 року.
Що насправді сталося
Коли скомпрометована версія Axios 1.14.1 потрапила в npm 31 березня, робочий процес GitHub Actions, який OpenAI використовує для підпису застосунків macOS, завантажив і виконав зловмисний код. Цей робочий процес мав доступ до сертифікатів, що використовуються для підпису ChatGPT Desktop, Codex, Codex CLI та Atlas — облікових даних, які повідомляють macOS «так, це програмне забезпечення дійсно походить від OpenAI».
Основна причина? Помилка конфігурації. Робочий процес OpenAI посилався на Axios, використовуючи плаваючий тег, а не закріплений хеш коміту, і не мав налаштованого minimumReleaseAge для нових пакетів. Класична вразливість ланцюга постачання.
Внутрішній аналіз OpenAI свідчить, що сертифікат підпису, ймовірно, не був успішно викрадений через час і послідовність виконання. Але «ймовірно» недостатньо, коли ви підписуєте програмне забезпечення, яке працює на мільйонах машин.
Ширша атака
Компрометація Axios не була спрямована конкретно на OpenAI. Дослідники безпеки, включаючи команду розвідки загроз Google, пов'язали атаку з актором, пов'язаним з Північною Кореєю — можливо, Sapphire Sleet або UNC1069. Зловмисники скомпрометували обліковий запис супроводжувача npm і впровадили зловмисну залежність під назвою 'plain-crypto-js', яка розгорнула кросплатформний RAT, здатний до розвідки, стійкості та самознищення для уникнення виявлення.
Атака вразила організації в бізнес-сервісах, фінансових сервісах та технологічних секторах по всьому світу.
Що потрібно зробити користувачам
Якщо ви використовуєте будь-які застосунки OpenAI для macOS, оновіть зараз. Після 8 травня старіші версії повністю припинять функціонування. Мінімальні необхідні версії:
- ChatGPT Desktop: 1.2026.051
- Codex App: 26.406.40811
- Codex CLI: 0.119.0
- Atlas: 1.2026.84.2
Завантажуйте лише з офіційних джерел або через оновлення в застосунку. OpenAI чітко попереджає про встановлення будь-чого з електронних листів, реклами або сторонніх сайтів — розумна порада, враховуючи, що зловмисний актор зі старим сертифікатом теоретично міг би підписати підроблені застосунки, які виглядають легітимними.
Користувачі Windows, iOS, Android та Linux не постраждали. Веб-версії також. Паролі та ключі API залишаються безпечними.
Чому 30-денне вікно?
OpenAI могла відкликати сертифікат негайно, але вирішила цього не робити. Нова нотаризація зі скомпрометованим сертифікатом вже заблокована, що означає, що будь-який шахрайський застосунок, підписаний ним, не пройде стандартні перевірки безпеки macOS, якщо користувачі вручну не обійдуть їх.
Затримка дає користувачам час оновитися через звичайні канали, а не прокинутися від несправного програмного забезпечення. OpenAI заявляє, що моніторить будь-які ознаки неправомірного використання сертифіката та прискорить відкликання, якщо з'явиться зловмисна активність.
Інцидент підкреслює, як атаки на ланцюг постачання продовжують поширюватися через екосистему програмного забезпечення. Один скомпрометований пакет npm, і раптом OpenAI ротує сертифікати по всій своїй лінійці продуктів для macOS. Для розробників урок зрозумілий: прив'язуйте свої залежності до конкретних комітів, а не до плаваючих тегів.
Джерело зображення: Shutterstock- openai
- атака на ланцюг постачання
- кібербезпека
- axios
- macos








