OpenAIがサプライチェーン攻撃により署名証明書を漏洩、macOS全アプリが来月強制アップデートへ

robot
概要作成中
MEニュース 5月15日(UTC+8)、動察Beatingの監視によると、OpenAIは内部環境がTanStackを標的とした悪意のあるNPMパッケージサプライチェーン攻撃を受けたことを確認し、2名の従業員のデバイスが感染した。ユーザーデータやコアコードには影響がなかったが、ハッカーは一部の内部コードリポジトリのアクセス証明書を窃取し、その中にはiOS、macOS、Windows製品のコード署名証明書も含まれている。
偽造アプリの配布に悪用されるのを防ぐため、OpenAIは証明書の防御的ローテーションを発表し、macOSプラットフォームに厳格なアップデート期限を設定した。ChatGPTデスクトップ版、Codex、Atlasブラウザを使用するmacOSユーザーは、2026年6月12日までに最新バージョンにアップデートする必要があり、その時点で旧証明書は完全に失効し、安全メカニズムが旧バージョンのアプリの起動と新規インストールをブロックする。
この攻撃は、ちょうどOpenAIの内部セキュリティ強化のタイミング差に重なった。公式は、以前よりより厳格なコードパッケージの検査戦略を展開していたと認めているが、感染した2台の従業員デバイスは最新の設定に同期されておらず、悪意のあるコンポーネントが侵入した。
事後対応として、AppleのmacOSのシステムメカニズムは盗用された証明書を用いた新しいアプリの偽造をデフォルトでブロックするため、OpenAIは約1ヶ月のアップデート猶予期間を設け、証明書の即時失効による既存ユーザーの全面的な切断を避けている。
現時点では、iOSとWindowsクライアントは影響を受けておらず、ユーザーのアカウントパスワードやAPIキーなどのコアデータも安全であることが確認されている。
(出典:BlockBeats)
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 5
  • 9
  • 共有
コメント
コメントを追加
コメントを追加
GasFeeGrump
· 6時間前
2台のデバイスが感染するだけで署名証明書を盗むことができる、内部ネットワークの隔離はどのようになっているか
原文表示返信0
AirdropCheck-InOfficer
· 7時間前
秘密鍵の安全性は不幸中の幸いと言える。さもなければ、APIキーが氾濫してしまう。
原文表示返信0
ShatteredGlaze
· 8時間前
幸いコアデータが失われていなくて良かったです。さもなければ、OpenAIのモデルの重み漏洩が大変なことになっていたでしょう。
原文表示返信0
DrinkWaterBeforeTheMarket
· 10時間前
内部証憑が盗まれた……その後、どれだけのシステムを調査しなければならないのか
原文表示返信0
MirrorBallPeeking
· 10時間前
コード署名証明書に手を出すなんて、攻撃者の野心は相当だ
原文表示返信0
  • ピン留め