OpenAI ha confermato che due dispositivi dei dipendenti sono stati compromessi durante il recente attacco alla catena di fornitura di TanStack, una vasta campagna malware che ha preso di mira gli sviluppatori tramite aggiornamenti dannosi inviati a pacchetti software open source affidabili.

 

 

L’azienda ha dichiarato che l’incidente era collegato alla campagna “Mini Shai-Hulud”, un’operazione attribuita al gruppo di estorsione TeamPCP. Gli attaccanti compromromero più pacchetti npm e PyPI utilizzati dagli sviluppatori di tutto il mondo, inclusi pacchetti collegati a TanStack e ad altri progetti legati all’IA.

Secondo OpenAI, l’attacco non ha esposto i dati dei clienti, i sistemi di produzione, il software implementato o la proprietà intellettuale. Tuttavia, gli investigatori hanno confermato che materiale limitato di credenziali è stato rubato da un piccolo numero di archivi interni di codice accessibili ai dipendenti coinvolti.

OpenAI ha dichiarato che il malware ha raggiunto i due dispositivi dei dipendenti prima che le protezioni della catena di approvvigionamento recentemente implementate fossero state completamente implementate internamente. Una volta scoperta la compromessa, l’azienda ha isolato i sistemi interessati, revocato sessioni, ruotato le credenziali e temporaneamente limitato parti della sua infrastruttura di distribuzione del codice.

L’attacco ha inoltre messo in luce i certificati di firma del codice legati ai prodotti software OpenAI, incluse applicazioni per macOS, Windows e iOS. Per precauzione, OpenAI sta ruotando tali certificati e richiedendo agli utenti macOS di aggiornare le applicazioni ChatGPT Desktop, Codex e Atlas prima del 12 giugno 2026. Le versioni più vecchie firmate con i certificati precedenti smetteranno di funzionare dopo quella data a causa delle tutele di sicurezza di macOS.

OpenAI ha sottolineato di non aver trovato prove che software malevolo sia stato firmato utilizzando i certificati compromessi e ha affermato che le versioni software pubblicate non sono state modificate. L’azienda ha inoltre dichiarato che non ci sono indicazioni che gli attaccanti abbiano ottenuto accesso successivo utilizzando le credenziali rubate.

La campagna più ampia si rivolse alle catene di fornitura software piuttosto che direttamente alle singole aziende. Gli attaccanti avrebbero caricato 84 versioni dannose su 42 pacchetti TanStack in una breve finestra di tempo prima che i ricercatori le rilevassero e rimuovessero. Il malware è stato progettato per rubare credenziali degli sviluppatori, chiavi di accesso cloud, token GitHub, chiavi SSH e segreti CI/CD da sistemi infetti.

OpenAI ha dichiarato di aver accelerato ulteriori protezioni dopo la violazione, inclusi controlli più rigorosi della verifica dei pacchetti, misure di sicurezza CI/CD più severe e configurazioni aggiornate del gestore dei pacchetti progettate per ridurre l’esposizione a nuovi pacchetti dannosi pubblicati.

Lascia un Commento