OpenAI sofre ataque na cadeia de fornecimento, vazamento de certificados de assinatura, atualização obrigatória de todas as aplicações macOS no próximo mês

robot
Geração de resumo em curso
ME News Notícias, 15 de maio (UTC+8), de acordo com a monitorização do Beating, a OpenAI confirmou que o seu ambiente interno foi alvo de um ataque malicioso à cadeia de fornecimento de pacotes NPM contra o TanStack, tendo dois funcionários cujos dispositivos sido infectados. Embora os dados dos utilizadores e o código principal não tenham sido afetados, os hackers roubaram credenciais de acesso a alguns repositórios de código internos, incluindo certificados de assinatura de código utilizados para produtos iOS, macOS e Windows. Para prevenir que hackers utilizem os certificados roubados para lançar aplicações falsificadas, a OpenAI anunciou uma rotação defensiva de certificados e estabeleceu uma data limite obrigatória para atualizações na plataforma macOS. Todos os utilizadores do ChatGPT para desktop, Codex e navegador Atlas no macOS devem atualizar para a versão mais recente até 12 de junho de 2026, momento em que os certificados antigos serão completamente revogados, e os mecanismos de segurança irão bloquear o arranque de aplicações antigas e novas instalações. Este ataque coincidiu precisamente com o período de atualização de segurança interna da OpenAI. A empresa admitiu que já tinha implementado uma estratégia mais rigorosa de bloqueio de pacotes de código, mas os dois dispositivos de funcionários infectados ainda não tinham sido sincronizados com as configurações mais recentes, permitindo que componentes maliciosos aproveitassem a vulnerabilidade. Quanto às medidas corretivas, devido ao mecanismo do sistema macOS da Apple que por padrão bloqueia aplicações falsificadas com certificados roubados, a OpenAI optou por deixar um período de buffer de quase um mês para atualizações, evitando a revogação imediata dos certificados e a desconexão total dos utilizadores antigos. Atualmente, os clientes iOS e Windows não estão afetados, e os dados essenciais, como senhas de contas e chaves API, foram confirmados como seguros. (Fonte: BlockBeats)
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 5
  • 9
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
GasFeeGrump
· 7h atrás
Se duas máquinas forem infectadas, é possível roubar o certificado de assinatura, como está a segregação da rede interna?
Ver originalResponder0
AirdropCheck-InOfficer
· 8h atrás
A segurança da chave é uma sorte em meio à má sorte, caso contrário, as chaves de API estariam por toda parte.
Ver originalResponder0
ShatteredGlaze
· 9h atrás
Ainda bem que os dados principais não foram perdidos, caso contrário, o vazamento dos pesos do modelo da OpenAI poderia causar uma grande confusão.
Ver originalResponder0
DrinkWaterBeforeTheMarket
· 11h atrás
As credenciais internas foram roubadas... quantos sistemas ainda precisam ser verificados depois disso?
Ver originalResponder0
MirrorBallPeeking
· 11h atrás
Os certificados de assinatura de código são ousados o suficiente para serem manipulados, os atacantes têm ambições grandes
Ver originalResponder0
  • Fixado