A empresa não encontrou vazamento de dados, mas reconheceu risco na cadeia de suprimentos e trocou com urgência o mecanismo de assinatura
A OpenAI anunciou a revogação do certificado de assinatura de seus aplicativos para macOS após um incidente envolvendo a biblioteca Axios contaminada, usada no processo de compilação. Mesmo sem sinais de comprometimento de dados, a empresa optou por agir de forma preventiva.
O problema surgiu a partir de um ataque à cadeia de suprimentos: invasores inseriram uma dependência maliciosa no pacote npm do Axios. Segundo o Google Threat Intelligence Group, a ofensiva foi atribuída ao grupo norte-coreano UNC1069. Os criminosos conseguiram acesso à conta do mantenedor do pacote e publicaram versões infectadas com a dependência plain-crypto-js, que implantava o backdoor WAVESHAPER.V2 em Windows, macOS e Linux.
A OpenAI confirmou que um de seus processos no GitHub Actions, usado para assinar aplicativos de macOS, baixou e executou a versão infectada do Axios (1.14.1). Esse workflow tinha acesso ao certificado de assinatura e a artefatos, incluindo ChatGPT Desktop, Codex, Codex CLI e Atlas.
Ainda assim, a análise interna indicou que o código malicioso provavelmente não conseguiu extrair o certificado, por causa da sequência de execução das tarefas e do momento em que foi carregado no processo. Não foram encontrados indícios de acesso a dados de usuários, a sistemas internos nem de alteração de software.
Mesmo assim, a empresa decidiu tratar o certificado como potencialmente comprometido. Ele foi revogado e substituído, e as versões antigas dos aplicativos deixarão de receber atualizações e suporte a partir de 8 de maio. O macOS bloqueará por padrão a execução de aplicativos assinados com o certificado antigo.
A OpenAI também está colaborando com a Apple para impedir uma nova comprometimento de software assinado com o certificado anterior. Os usuários receberam 30 dias para atualizar para as novas versões dos aplicativos.
O incidente fez parte de uma onda mais ampla de ataques à cadeia de suprimentos em código aberto. Além do Axios, a infraestrutura do scanner de vulnerabilidades Trivy também foi comprometida, o que levou à disseminação de código malicioso por meio de pipelines de CI/CD e dependências em diferentes ecossistemas.
Como resultado desses ataques, centenas de milhares de segredos e credenciais podem ter sido comprometidos. Os invasores usaram esses acessos para avançar em ambientes de nuvem e SaaS, além de distribuir malware, incluindo ferramentas de administração remota e programas de ransomware.
Esse tipo de ataque é perigoso porque explora a confiança básica dos desenvolvedores em bibliotecas de terceiros. Como observam especialistas em cibersegurança, a proteção exige sair da confiança implícita e adotar verificação rigorosa de dependências, isolamento de ambientes de execução e uso de credenciais com validade limitada.
Comentários
Ainda não há comentários. Seja o primeiro!
Deixar um comentário