OpenAI披露两名员工设备受TanStack npm攻击影响,但确认用户数据、生产系统及知识产权未遭破坏。公司已轮换代码签名证书,macOS用户需在6月12日前更新应用,Windows和iOS用户无需操作。
OpenAI近日披露了一起安全事件,涉及开源库TanStack npm,该事件属于名为“Mini Shai-Hulud”的更广泛供应链攻击的一部分。经调查,OpenAI确认未发现用户数据被访问、生产系统或知识产权受损,软件也未遭篡改。
作为回应,OpenAI采取了果断措施保护用户数据、系统和知识产权,包括加强macOS应用签名认证流程。
两名员工的企业设备在此次攻击中受到影响。发现恶意活动后,OpenAI迅速展开调查、控制并保护系统,同时聘请了第三方数字取证和事件响应公司。
OpenAI观察到与公开描述的恶意软件行为一致的活动,包括对两名受影响员工有权访问的部分内部源代码仓库进行未授权访问和凭据窃取。确认仅有限凭据材料被成功窃取,未影响其他信息或代码。
OpenAI立即采取遏制行动:隔离受影响系统和身份、撤销用户会话、轮换所有受影响仓库的凭据、暂时限制代码部署工作流,并全面审查用户和凭据行为。调查未发现客户数据或知识产权受影响,也未发现攻击者滥用窃取的凭据或进一步访问。
受影响的源代码仓库包含OpenAI产品的签名证书(iOS、macOS、Windows)。作为预防措施,OpenAI正在轮换代码签名证书,这将要求macOS用户更新应用。Windows和iOS用户无需操作。macOS用户将收到具体更新指引。
除轮换证书外,OpenAI正与平台提供商协调,通过停止新公证来防止证书被滥用。OpenAI还审查了所有使用旧证书的软件公证,确认未发生意外签名,并验证了已发布软件未被篡改。现有软件安装未发现风险。
2026年6月12日证书完全撤销后,新下载和启动使用旧证书签名的应用将被macOS安全保护阻止。
在Axios事件后,OpenAI已加速部署安全控制和技术以减少此类供应链攻击的影响。本次事件中,安全响应包括进一步加强CI/CD流水线中的敏感凭据材料、部署包管理器配置(如minimumReleaseAge)、以及增加安全软件验证新包来源。但由于这些控制处于分阶段部署中,受影响的两台员工设备未更新配置,导致无法阻止包含恶意软件的新包下载。
这一事件反映了威胁格局的转变:攻击者越来越多地瞄准共享软件依赖和开发工具,而非单一公司。现代软件构建于深度互联的开源库、包管理器和CI/CD基础设施之上,上游漏洞可迅速传播至众多组织。OpenAI将继续投资于验证第三方组件完整性和来源的控件,加强抵御此类生态系统级供应链攻击的能力。
OpenAI产品或用户数据是否受损?
否。未发现OpenAI产品或用户数据受损或泄露的证据。
是否发现恶意软件使用了OpenAI签名?
否。未发现任何恶意软件使用OpenAI证书签名。
需要更改密码吗?
不需要。客户/用户密码和API密钥未受影响。
哪些平台受影响?
Windows、macOS、iOS和Android的签名密钥受影响。所有应用正在重新签名并发布新证书。macOS用户需在2026年6月12日前更新应用以保持功能。
为何要求更新Mac应用?
更新确保您运行的是使用最新证书签名的版本,帮助用户确认软件来自合法开发者OpenAI。
如何下载更新后的macOS应用?
仅从应用内更新或官方网页下载:
不要从邮件、消息、广告或第三方下载站的链接安装应用。警惕通过邮件、短信、聊天消息、广告、文件共享链接或第三方下载站发送的“OpenAI”、“ChatGPT”或“Codex”安装程序。
2026年6月12日后会发生什么?
旧版macOS桌面应用将停止接收更新和支持,可能无法使用。这些版本是使用旧证书签名的最后版本:
为何不立即撤销证书?
OpenAI已阻止使用受影响公证材料的macOS应用继续公证。这意味着任何使用受影响证书冒充OpenAI应用的欺诈应用将缺乏公证,会被macOS安全保护默认阻止(除非用户明确绕过)。由于旧证书的新公证已被阻止,且撤销可能导致macOS阻止新下载和首次启动旧证书签名的应用,因此给予用户至6月12日的更新窗口以最小化中断。此窗口将帮助用户通过内置更新机制完成修复。OpenAI正与合作伙伴监控证书滥用迹象,若在此期间发现恶意活动,将加速撤销。
免费获取企业 AI 成熟度诊断报告,发现转型机会
关注公众号

扫码关注,获取最新 AI 资讯
3 步完成企业诊断,获取专属转型建议
已有 200+ 企业完成诊断