OpenAI foi afetada por ciberataque à cadeia de suprimentos do Axios

A OpenAI foi afetada pelo ataque à cadeia de suprimentos do Axios. A biblioteca JavaScript com mais de 100 milhões de downloads semanais foi comprometida por hackers norte-coreanos no fim de março.

A empresa não encontrou evidências de que dados de usuários foram acessados ou de que seus sistemas foram alterados, mas está revogando o certificado de assinatura de apps macOS e pedindo que todos os usuários atualizem seus aplicativos.

Workflow de assinatura do macOS baixou versão maliciosa

No dia 31 de março, um GitHub Actions workflow usado no processo de assinatura de aplicativos para macOS baixou e executou a versão 1.14.1 do Axios, que era maliciosa. Esse workflow tinha acesso a um certificado e a materiais de notarização usados para assinar o ChatGPT Desktop, Codex, Codex-cli e Atlas.

OpenAI divulgou detalhes técnicos do incidente e um FAQ para usuários afetados.

O certificado é o mecanismo pelo qual usuários verificam que um software vem de fato da OpenAI. Se comprometido, um atacante poderia usá-lo para assinar código malicioso e fazê-lo parecer um produto legítimo da empresa.

Causa raiz foi uma má configuração no workflow

A OpenAI identificou o erro que abriu a brecha. O workflow usava uma floating tag para referenciar a dependência, em vez de um commit hash específico. Isso significa que, ao ser executado, ele buscava automaticamente a versão mais recente disponível no registro. Ele baixou a versão maliciosa sem nenhuma verificação adicional.

O workflow também não tinha um minimumReleaseAge configurado, parâmetro que impõe um período de espera antes de aceitar pacotes recém-publicados e que teria bloqueado a versão comprometida.

Má configuração em workflow do GitHub Actions fez com que a OpenAI baixasse automaticamente a versão maliciosa do Axios.

OpenAI contratou empresa de forense

A análise da empresa concluiu que o certificado provavelmente não foi exfiltrado com sucesso pelo payload malicioso. Isso porque o timing da execução, a sequência de injeção do certificado no job e outros fatores mitigantes apontam nessa direção. Ainda assim, a OpenAI decidiu tratá-lo como comprometido.

Como parte da resposta ao incidente, a empresa contratou uma firma externa de forense digital e resposta a incidentes, rotacionou o certificado de assinatura, publicou novas versões de todos os apps afetados assinadas com o novo certificado e está trabalhando com a Apple para garantir que nenhum software seja notarizado com o certificado anterior.

A empresa também auditou todos os eventos de notarização do certificado comprometido e confirmou que não houve notarizações inesperadas.

O ataque é atribuído ao UNC1069, grupo norte-coreano conhecido por campanhas de roubo de criptomoedas.

Usuários precisam atualizar os apps até 8 de maio

A OpenAI não está revogando o certificado imediatamente para dar tempo aos usuários de migrar sem interrupções. Novas notarizações com o certificado antigo já foram bloqueadas, o que significa que qualquer app fraudulento assinado com ele será barrado por padrão pelas proteções do macOS — a menos que o usuário explicitamente ignore os avisos.

A revogação completa está programada para 8 de maio de 2026. A partir dessa data, novos downloads e execuções de apps assinados com o certificado anterior serão bloqueados pelo macOS. As versões mínimas que já vêm assinadas com o novo certificado são: ChatGPT Desktop 1.2026.051, Codex App 26.406.40811, Codex CLI 0.119.0 e Atlas 1.2026.84.2.

A empresa recomenda que os usuários atualizem apenas por meio das atualizações integradas dos próprios apps ou pelos links oficiais da OpenAI, e alerta para instaladores enviados por e-mail, mensagens, anúncios ou sites de download de terceiros.

Usuários do ChatGPT Desktop, Codex, Codex-cli e Atlas no macOS precisam atualizar os apps antes de 8 de maio.

Alcance do ataque ainda é incerto

O número exato de organizações afetadas pelo ataque ao Axios permanece desconhecido. A empresa de cibersegurança Huntress encontrou evidências de comprometimento em 135 máquinas. A Wiz observou a versão maliciosa sendo executada em 3% dos ambientes analisados.

O ataque é atribuído ao grupo UNC1069, ligado à Coreia do Norte e conhecido principalmente por campanhas de roubo de criptomoedas e esquemas financeiros. O nível de acesso obtido nessa operação, no entanto, também seria compatível com objetivos de espionagem.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.