OpenAI hat bestätigt, dass während des jüngsten TanStack-Supply-Chain-Angriffs, einer weit verbreiteten Malware-Kampagne, die Entwickler durch bösartige Updates auf vertrauenswürdige Open-Source-Softwarepakete angriff, zwei Mitarbeitergeräte kompromittiert wurden.

 

 

Das Unternehmen erklärte, der Vorfall stehe im Zusammenhang mit der “Mini Shai-Hulud”-Kampagne, einer Operation, die der Erpressungsgruppe TeamPCP zugeschrieben wird. Angreifer kompromittierten mehrere npm- und PyPI-Pakete, die von Entwicklern weltweit genutzt wurden, darunter Pakete, die mit TanStack und anderen KI-bezogenen Projekten verbunden sind.

Laut OpenAI hat der Angriff keine Kundendaten, Produktionssysteme, bereitgestellte Software oder geistiges Eigentum offengelegt. Ermittler bestätigten jedoch, dass begrenztes Ausgangsmaterial aus einer kleinen Anzahl interner Code-Repositories, die den betroffenen Mitarbeitern zugänglich waren, gestohlen wurde.

OpenAI gab an, dass die Malware die beiden Mitarbeitergeräte erreichte, bevor kürzlich eingeführte Lieferkettenschutzmaßnahmen intern vollständig eingeführt wurden. Sobald der Kompromiss entdeckt wurde, isolierte das Unternehmen betroffene Systeme, widerruf Sitzungen, rotierte Zugangsdaten und beschränkte vorübergehend Teile seiner Code-Deployment-Infrastruktur.

Der Angriff deckte außerdem Code-Signing-Zertifikate auf, die mit OpenAI-Softwareprodukten verknüpft sind, darunter Anwendungen für macOS, Windows und iOS. Als Vorsichtsmaßnahme rotiert OpenAI diese Zertifikate und verlangt von macOS-Nutzern, ChatGPT Desktop-, Codex- und Atlas-Anwendungen bis zum 12. Juni 2026 zu aktualisieren. Ältere Versionen, die mit den vorherigen Zertifikaten signiert sind, funktionieren nach diesem Datum aufgrund von macOS-Sicherheitsvorkehrungen nicht mehr.

OpenAI betonte, dass es keine Beweise dafür gefunden habe, dass bösartige Software mit den kompromittierten Zertifikaten signiert worden sei, und dass veröffentlichte Software-Builds nicht verändert worden seien. Das Unternehmen erklärte außerdem, dass es keine Hinweise darauf gebe, dass Angreifer mit den gestohlenen Zugangsdaten Zugang erhalten hätten.

Die umfassendere Kampagne richtete sich an Software-Lieferketten und nicht direkt an einzelne Unternehmen. Angreifer luden Berichten zufolge innerhalb eines kurzen Zeitfensters 84 bösartige Versionen über 42 TanStack-Pakete hoch, bevor die Forscher sie entdeckten und entfernten. Die Malware wurde entwickelt, um Entwicklerzugangsdaten, Cloud-Zugangsschlüssel, GitHub-Tokens, SSH-Schlüssel und CI/CD-Geheimnisse von infizierten Systemen zu stehlen.

OpenAI teilte mit, dass es nach dem Vorfall zusätzliche Schutzmaßnahmen beschleunigt hat, darunter strengere Paketverifizierungskontrollen, gehärtete CI/CD-Sicherheitsmaßnahmen und aktualisierte Paketmanager-Konfigurationen, die darauf ausgelegt sind, die Exposition gegenüber neu veröffentlichten bösartigen Paketen zu verringern.

Hinterlasse eine Antwort