Pular para o conteúdo

A OpenAI revogou o certificado dos apps para macOS após ataque relacionado à dependência Axios.

Pessoa programando em notebook com tela exibindo código e aviso de segurança, xícara de café e pen drive na mesa.

A empresa não encontrou vazamento de dados, mas reconheceu risco na cadeia de suprimentos e trocou com urgência o mecanismo de assinatura

A OpenAI anunciou a revogação do certificado de assinatura de seus aplicativos para macOS após um incidente envolvendo a biblioteca Axios contaminada, usada no processo de compilação. Mesmo sem sinais de comprometimento de dados, a empresa optou por agir de forma preventiva.

O problema surgiu a partir de um ataque à cadeia de suprimentos: invasores inseriram uma dependência maliciosa no pacote npm do Axios. Segundo o Google Threat Intelligence Group, a ofensiva foi atribuída ao grupo norte-coreano UNC1069. Os criminosos conseguiram acesso à conta do mantenedor do pacote e publicaram versões infectadas com a dependência plain-crypto-js, que implantava o backdoor WAVESHAPER.V2 em Windows, macOS e Linux.

A OpenAI confirmou que um de seus processos no GitHub Actions, usado para assinar aplicativos de macOS, baixou e executou a versão infectada do Axios (1.14.1). Esse workflow tinha acesso ao certificado de assinatura e a artefatos, incluindo ChatGPT Desktop, Codex, Codex CLI e Atlas.

Ainda assim, a análise interna indicou que o código malicioso provavelmente não conseguiu extrair o certificado, por causa da sequência de execução das tarefas e do momento em que foi carregado no processo. Não foram encontrados indícios de acesso a dados de usuários, a sistemas internos nem de alteração de software.

Mesmo assim, a empresa decidiu tratar o certificado como potencialmente comprometido. Ele foi revogado e substituído, e as versões antigas dos aplicativos deixarão de receber atualizações e suporte a partir de 8 de maio. O macOS bloqueará por padrão a execução de aplicativos assinados com o certificado antigo.

A OpenAI também está colaborando com a Apple para impedir uma nova comprometimento de software assinado com o certificado anterior. Os usuários receberam 30 dias para atualizar para as novas versões dos aplicativos.

O incidente fez parte de uma onda mais ampla de ataques à cadeia de suprimentos em código aberto. Além do Axios, a infraestrutura do scanner de vulnerabilidades Trivy também foi comprometida, o que levou à disseminação de código malicioso por meio de pipelines de CI/CD e dependências em diferentes ecossistemas.

Como resultado desses ataques, centenas de milhares de segredos e credenciais podem ter sido comprometidos. Os invasores usaram esses acessos para avançar em ambientes de nuvem e SaaS, além de distribuir malware, incluindo ferramentas de administração remota e programas de ransomware.

Esse tipo de ataque é perigoso porque explora a confiança básica dos desenvolvedores em bibliotecas de terceiros. Como observam especialistas em cibersegurança, a proteção exige sair da confiança implícita e adotar verificação rigorosa de dependências, isolamento de ambientes de execução e uso de credenciais com validade limitada.

Comentários

Ainda não há comentários. Seja o primeiro!

Deixar um comentário