OpenAI heeft bevestigd dat twee apparaten van medewerkers zijn gecompromitteerd tijdens de recente TanStack supply-chain aanval, een grootschalige malwarecampagne die ontwikkelaars richtte via kwaadaardige updates die naar betrouwbare open-source softwarepakketten werden gestuurd.
Het bedrijf zei dat het incident verband hield met de “Mini Shai-Hulud”-campagne, een operatie die wordt toegeschreven aan de afpersingsgroep TeamPCP. Aanvallers hebben meerdere npm- en PyPI-pakketten gecompromitteerd die wereldwijd door ontwikkelaars worden gebruikt, waaronder pakketten die verbonden zijn met TanStack en andere AI-gerelateerde projecten.
Volgens OpenAI heeft de aanval geen klantgegevens, productiesystemen, geïmplementeerde software of intellectueel eigendom blootgesteld. Onderzoekers bevestigden echter dat er beperkte inloggegevens waren gestolen uit een klein aantal interne code-repositories die toegankelijk waren voor de getroffen medewerkers.
OpenAI zei dat de malware de twee medewerkers bereikte voordat recent geïmplementeerde supplyketenbeveiligingen volledig intern waren uitgerold. Zodra het compromis werd ontdekt, isoleerde het bedrijf de getroffen systemen, trok sessies in, roteerde inloggegevens en beperkte tijdelijk delen van zijn code-implementatie-infrastructuur.
De aanval bracht ook codeondertekeningscertificaten bloot die gekoppeld zijn aan OpenAI-softwareproducten, waaronder applicaties voor macOS, Windows en iOS. Als voorzorgsmaatregel roteert OpenAI deze certificaten en vereist het dat macOS-gebruikers ChatGPT Desktop-, Codex- en Atlas-applicaties vóór 12 juni 2026 updaten. Oudere versies die met de vorige certificaten zijn ondertekend, stoppen na die datum met werken vanwege macOS-beveiligingsmaatregelen.
OpenAI benadrukte dat het geen bewijs had gevonden dat kwaadaardige software was ondertekend met de gecompromitteerde certificaten en dat gepubliceerde softwarebuilds niet waren gewijzigd. Het bedrijf verklaarde ook dat er geen aanwijzingen waren dat aanvallers vervolgtoegang kregen met behulp van de gestolen inloggegevens.
De bredere campagne richtte zich op softwaretoeleveringsketens in plaats van individuele bedrijven direct. Aanvallers zouden 84 kwaadaardige versies hebben geüpload over 42 TanStack-pakketten binnen een korte periode voordat onderzoekers ze ontdekten en verwijderden. De malware was ontworpen om ontwikkelaarsgegevens, cloudtoegangssleutels, GitHub-tokens, SSH-sleutels en CI/CD-geheimen van geïnfecteerde systemen te stelen.
OpenAI zei dat het na de inbreuk extra beveiligingen heeft versneld, waaronder strengere controles voor pakketverificatie, versterkte CI/CD-beveiligingsmaatregelen en bijgewerkte pakketbeheerdersconfiguraties die bedoeld zijn om de blootstelling aan nieuw gepubliceerde kwaadaardige pakketten te verminderen.
