OpenAI 详细回应 TanStack 供应链攻击
realtime news May 14, 2026 05:00
OpenAI 对 TanStack npm 供应链攻击作出回应,概述了 macOS 应用更新截止日期,并详细介绍了新的安全措施。
OpenAI 已披露其对 TanStack npm 供应链 攻击的回应。这是一起复杂的操作,涉及在更广泛的“Mini Shai-Hulud”行动中破坏开源库。2026 年 5 月 11 日的攻击以 TanStack npm 包为目标,并影响了 OpenAI 的内部系统,促使公司立即进行安全整改。值得注意的是,公司确认没有用户数据、知识产权或生产环境被访问或妥协。
此次攻击利用了 npm 生态系统,在六分钟的时间窗口内上传了恶意版本的 TanStack 库。这些包绕过了 npm 的溯源保护,允许攻击者分发签名的恶意软件。OpenAI 报告称,两台员工设备受到影响,导致内部联系代码库的有限凭证泄露。被盗凭证包括 macOS、iOS 和 Windows 产品的签名证书。OpenAI 现已失效这些证书,并要求 macOS 应用用户在 2026 年 6 月 12 日之前更新。
macOS 用户的强制更新
为降低风险,OpenAI 已轮换其代码签名证书,并阻止使用受损密钥进行进一步的验证。公司敦促 macOS 用户在 6 月 12 日之前更新其 OpenAI 应用程序,如 ChatGPT Desktop、Codex 和 Atlas。届时,旧版应用程序将被 macOS 的安全保护功能阻止。更新可通过 OpenAI 的官方网站获取,用户被建议避免使用第三方下载网站或电子邮件链接,以防止钓鱼攻击。
事件概述:“Mini Shai-Hulud”行动
此次 TanStack 攻击是软件供应链被破坏的一个更大趋势的一部分。此次行动利用了 GitHub Actions 缓存中毒和 OpenID Connect (OIDC) 令牌滥用,渗透了 npm 的可信发布流水线。据安全研究人员称,恶意软件在安装期间执行,泄露了敏感的开发者凭证,如 GitHub 令牌、npm 凭证和 CI/CD 密钥。在 42 个 TanStack npm 包中的 84 个恶意版本被发布,同时还报告了类似的攻击,如针对 Mistral AI 和 Guardrails AI 项目的 PyPI 包。
恶意软件在开发者生态系统中的快速传播突显了对开源依赖项日益增长的威胁。OpenAI 承认,此次事件强调了现代软件开发中系统性漏洞的存在,特别是在开源库和包管理器相互关联的网络中。
加强防御
作为回应,OpenAI 加速了先进安全措施的实施。这些措施包括在其 CI/CD 流水线中加强凭证管理、更严格的包管理器配置,以及改进的验证工具以确保第三方组件的完整性。公司还聘请了一家第三方取证公司协助调查,并采取了主动措施监控被盗凭证的滥用情况。
此外,OpenAI 强调,恶意软件并未导致其软件的未授权修改或被盗凭证的滥用。公司迅速的遏制措施——如隔离受影响的系统、撤销用户会话和轮换凭证——限制了攻击的范围。
展望未来
随着供应链攻击的日益普遍,OpenAI 的行动为软件行业的事件响应提供了一份参考指南。通过分享其调查和强化措施的细节,OpenAI 旨在促进透明度并鼓励集体安全改进。对于 macOS 用户来说,6 月 12 日的更新截止日期是确保持续保护和功能的关键一步。
这一事件明确提醒了被破坏依赖项所带来的风险,并强调了在整个软件生态系统中实施强大安全协议的重要性。依赖开源库的开发者和组织应当注意:下一次供应链漏洞可能就在眼前。
Image source: Shutterstock