OpenAI 在 Axios 供应链攻击后更换 macOS 证书
Iris Coleman 2026年4月15日 02:02
OpenAI 针对与北韩有关的 Axios npm 入侵事件更换代码签名证书。macOS 用户必须在5月8日前更新 ChatGPT、Codex 应用程序。
OpenAI 正强制所有 macOS 用户更新其桌面应用程序,此前该公司的应用签名工作流程暴露于 Axios 供应链攻击——这次入侵归咎于北韩威胁行为者,于2026年3月31日攻击了流行的 JavaScript 库。
这家人工智能巨头表示,未发现用户数据被访问或其软件被篡改的证据。但该公司不愿冒险:它将其 macOS 代码签名证书视为已被入侵,并将于2026年5月8日完全撤销。
实际发生了什么
当被入侵的 Axios 版本 1.14.1 于3月31日在 npm 上发布时,OpenAI 用于 macOS 应用签名的 GitHub Actions 工作流程下载并执行了恶意代码。该工作流程可以访问用于签名 ChatGPT Desktop、Codex、Codex CLI 和 Atlas 的证书——这些凭证告诉 macOS "是的,这个软件确实来自 OpenAI"。
根本原因?配置错误。OpenAI 的工作流程使用浮动标签而非固定的提交哈希值来引用 Axios,并且缺少为新软件包配置的 minimumReleaseAge。典型的供应链漏洞。
OpenAI 的内部分析表明,由于时间和执行顺序的原因,签名证书可能未被成功窃取。但当你签名在数百万台机器上运行的软件时,"可能"还不够好。
更广泛的攻击
Axios 入侵并非专门针对 OpenAI。包括 Google 威胁情报团队在内的安全研究人员已将这次攻击与北韩相关行为者联系起来——可能是 Sapphire Sleet 或 UNC1069。攻击者入侵了一个 npm 维护者的帐户,并注入了一个名为 'plain-crypto-js' 的恶意依赖项,部署了一个能够进行侦察、持久化和自毁以避免检测的跨平台 RAT。
这次攻击袭击了全球商业服务、金融服务和科技领域的组织。
用户需要做什么
如果你运行任何 OpenAI macOS 应用程序,请立即更新。5月8日后,旧版本将完全停止运行。最低要求版本:
- ChatGPT Desktop:1.2026.051
- Codex App:26.406.40811
- Codex CLI:0.119.0
- Atlas:1.2026.84.2
仅从官方来源或通过应用内更新下载。OpenAI 明确警告不要从电子邮件、广告或第三方网站安装任何内容——考虑到拥有旧证书的恶意行为者理论上可以签署看起来合法的假应用程序,这是明智的建议。
Windows、iOS、Android 和 Linux 用户不受影响。网页版本也不受影响。密码和 API 密钥保持安全。
为什么有30天的窗口期?
OpenAI 可以立即撤销证书,但选择不这样做。使用被入侵证书的新公证已被阻止,这意味着用它签名的任何欺诈应用程序都将无法通过 macOS 的默认安全检查,除非用户手动覆盖它们。
延迟让用户有时间通过正常渠道更新,而不是醒来发现软件损坏。OpenAI 表示正在监控证书滥用的任何迹象,如果出现恶意活动将加速撤销。
这一事件凸显了供应链攻击如何继续在软件生态系统中产生连锁反应。一个被入侵的 npm 软件包,突然之间 OpenAI 就在其整个 macOS 产品线上更换证书。对于开发人员来说,教训很明确:将依赖项固定到特定提交,而不是浮动标签。
图片来源:Shutterstock- openai
- 供应链攻击
- 网络安全
- axios
- macos








