OpenAI 在 Axios 供應鏈攻擊後輪換 macOS 憑證
Iris Coleman 2026年4月15日 02:02
OpenAI 回應與北韓相關的 Axios npm 入侵事件,輪換程式碼簽署憑證。macOS 使用者必須在5月8日前更新 ChatGPT、Codex 應用程式。
OpenAI 強制所有 macOS 使用者更新其桌面應用程式,此前該公司的應用程式簽署工作流程暴露於 Axios 供應鏈攻擊中——這次入侵歸因於北韓威脅行為者,於2026年3月31日攻擊了熱門的 JavaScript 函式庫。
這家人工智慧巨頭表示,未發現使用者資料被存取或其軟體遭到竄改的證據。但該公司不會冒險:將其 macOS 程式碼簽署憑證視為已遭入侵,並將於2026年5月8日完全撤銷。
實際發生了什麼
當遭入侵的 Axios 版本1.14.1於3月31日在 npm 上發布時,OpenAI 用於 macOS 應用程式簽署的 GitHub Actions 工作流程下載並執行了惡意程式碼。該工作流程可存取用於簽署 ChatGPT Desktop、Codex、Codex CLI 和 Atlas 的憑證——這些憑證向 macOS 證明「是的,此軟體確實來自 OpenAI」。
根本原因?配置錯誤。OpenAI 的工作流程使用浮動標籤而非固定的提交雜湊來引用 Axios,且缺少為新套件配置的 minimumReleaseAge。典型的供應鏈漏洞。
OpenAI 的內部分析顯示,由於時間和執行順序的關係,簽署憑證可能未被成功外洩。但當您簽署在數百萬台機器上執行的軟體時,「可能」還不夠好。
更廣泛的攻擊
Axios 入侵事件並非專門針對 OpenAI。包括 Google 威脅情報團隊在內的安全研究人員將這次攻擊與北韓相關行為者聯繫起來——可能是 Sapphire Sleet 或 UNC1069。攻擊者入侵了一個 npm 維護者的帳戶,並注入了一個名為「plain-crypto-js」的惡意依賴項,部署了一個能夠偵察、持久化和自毀以避免檢測的跨平台 RAT。
這次攻擊打擊了全球商業服務、金融服務和科技產業的組織。
使用者需要做什麼
如果您執行任何 OpenAI macOS 應用程式,請立即更新。5月8日後,舊版本將完全停止運作。最低要求版本:
- ChatGPT Desktop: 1.2026.051
- Codex App: 26.406.40811
- Codex CLI: 0.119.0
- Atlas: 1.2026.84.2
僅從官方來源或透過應用程式內更新下載。OpenAI 明確警告不要安裝來自電子郵件、廣告或第三方網站的任何內容——這是明智的建議,因為擁有舊憑證的惡意行為者理論上可以簽署看起來合法的假冒應用程式。
Windows、iOS、Android 和 Linux 使用者不受影響。網頁版本也不受影響。密碼和 API 金鑰仍然安全。
為什麼要有30天的緩衝期?
OpenAI 可以立即撤銷憑證,但選擇不這樣做。使用遭入侵憑證的新公證已被封鎖,這意味著任何用它簽署的欺詐應用程式都會無法通過 macOS 的預設安全檢查,除非使用者手動覆蓋它們。
延遲讓使用者有時間透過正常管道進行更新,而不是醒來發現軟體損壞。OpenAI 表示正在監控憑證濫用的任何跡象,如果出現惡意活動將加速撤銷。
這起事件凸顯了供應鏈攻擊如何持續波及整個軟體生態系統。一個遭入侵的 npm 套件,突然間 OpenAI 就在其整個 macOS 產品線上輪換憑證。對開發者來說,教訓很明確:將您的依賴項固定到特定提交,而不是浮動標籤。
圖片來源: Shutterstock- openai
- 供應鏈攻擊
- 網路安全
- axios
- macos








