OpenAI Sob Ataque: Impactos do Ciberincidente na Cadeia de Suprimentos do Axios

Hackers da Coreia do Norte comprometeram a conta de um mantenedor do Axios e publicaram pacotes maliciosos no NPM; o workflow da OpenAI executou o código antes de ser removido.

A OpenAI foi afetada por um ataque na cadeia de suprimentos do Axios. Essa biblioteca JavaScript, que conta com mais de 100 milhões de downloads semanais, foi invadida por hackers norte-coreanos no final de março.

A empresa não encontrou evidências de que dados de usuários foram acessados ou que seus sistemas foram alterados. Contudo, decidiu revogar o certificado de assinatura de aplicativos para macOS e está orientando os usuários a atualizarem seus softwares.

Workflow de assinatura do macOS executou versão maliciosa

No dia 31 de março, um workflow do GitHub Actions, utilizado para a assinatura de aplicativos macOS, baixou e executou a versão 1.14.1 do Axios, a qual era maliciosa. Esse workflow tinha acesso ao certificado e materiais de notarização utilizados para assinar o ChatGPT Desktop, Codex, Codex-cli e Atlas.

A OpenAI divulgou detalhes técnicos do incidente e uma seção de perguntas frequentes para usuários afetados.

O certificado é a forma utilizada para que os usuários confirmem que um software realmente vem da OpenAI. Se esse certificado for comprometido, um atacante poderia utilizá-lo para assinar códigos maliciosos, fazendo-os parecer produtos legítimos da empresa.

Leia Mais

Vercel confirma a invasão após hacker colocar dados à venda por US$ 2 milhões

Causa raiz: má configuração no workflow

A OpenAI identificou o erro que causou a vulnerabilidade. O workflow utilizava uma floating tag para referenciar a dependência, ao invés de um commit hash específico. Isso permitiu que, ao ser executado, o sistema buscasse automaticamente a versão mais recente disponível no registro, baixando a versão maliciosa sem nenhuma verificação adicional.

Além disso, o workflow não tinha uma configuração de minimumReleaseAge, que impõe um período de espera antes de aceitar pacotes recentemente publicados, o que teria bloqueado a versão comprometida.

Má configuração no workflow do GitHub Actions permitiu que a OpenAI baixasse automaticamente a versão maliciosa do Axios.

OpenAI contratou especialistas em forense digital

A análise conduzida pela empresa confirmou que o certificado não foi exfiltrado com sucesso pelo código malicioso, devido a fatores como a sequência de execução e a injeção do certificado. Mesmo assim, a OpenAI decidiu tratá-lo como comprometido.

A companhia contratou uma firma externa especializada em forense digital para investigar o incidente, rotacionou o certificado de assinatura e lançou novas versões de todos os aplicativos afetados, agora com um novo certificado. Eles também estão colaborando com a Apple para assegurar que nenhum software tenha sido notarizado com o certificado anterior.

Leia Mais

Após vazamento, Claude Code pode ser utilizado gratuitamente

Além disso, a empresa aud Cou… todos os eventos de notarização do certificado e confirmou que não houve notarizações inesperadas.

O ataque é atribuído ao grupo UNC1069, conhecido por campanhas de roubo de criptomoedas.

Usuários devem atualizar os aplicativos até 8 de maio

A OpenAI não está revogando o certificado imediatamente, permitindo aos usuários tempo para migrar sem interrupções. Novas notarizações com o certificado anterior já foram bloqueadas, significando que qualquer aplicativo fraudulento assinado com ele será automaticamente barrado pelas proteções do macOS, a menos que o usuário ignore os avisos.

A revogação total está prevista para 8 de maio de 2026. Após essa data, novos downloads e execuções de aplicativos assinados com o certificado anterior serão bloqueados pelo macOS. As versões que já estão assinadas com o novo certificado incluem: ChatGPT Desktop 1.2026.051, Codex App 26.406.40811, Codex CLI 0.119.0 e Atlas 1.2026.84.2.

A OpenAI recomenda que os usuários realizem as atualizações por meio das opções integradas nos aplicativos ou pelos links oficiais, alertando para a instalação de softwares proveniente de e-mails, anúncios ou sites que não sejam oficiais.

Leia Mais

Vírus desenvolvido nos Estados Unidos é descoberto após 20 anos de sabotagem

Usuários das aplicações ChatGPT Desktop, Codex, Codex-cli e Atlas no macOS precisam realizar as atualizações antes de 8 de maio.

Alcance do ataque ainda é incerto

O número exato de organizações afetadas pelo ataque ao Axios é desconhecido. A empresa de cibersegurança Huntress encontrou indícios de comprometimento em 135 máquinas. A Wiz observou a versão maliciosa sendo executada em 3% dos ambientes que analisaram.

O ataque é atribuído ao grupo UNC1069, ligado à Coreia do Norte e conhecido principalmente por suas campanhas de roubo de criptomoedas e esquemas financeiros. O nível de acesso obtido nessa operação também pode estar alinhado a objetivos de espionagem.

Siga a TecMania nas redes sociais. Para mais notícias sobre segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

Rolar para cima