La nostra risposta all’attacco alla catena di fornitura di TanStack npm
L’azienda OpenAI ha individuato recentemente un problema di sicurezza che coinvolge una libreria open-source molto utilizzata, specificamente in merito a una catena di fornitura compromessa nota come Mini Shai-Hulud. Dopo un’indagine approfondita, l’azienda non ha riscontrato prove che i dati degli utenti OpenAI fossero stati accessi, né che i propri sistemi, la proprietà intellettuale o che il software fosse stato compromesso o alterato.
Al fine di garantire la sicurezza e la privacy delle informazioni, l’azienda ha adottato misure decisive per proteggere i dati degli utenti, i propri sistemi e la proprietà intellettuale. Una delle iniziative principali ha avuto come obiettivo la protezione del processo che certifica l’autenticità delle applicazioni macOS, garantendo che siano effettivamente sviluppate da OpenAI.
La sicurezza e la privacy delle informazioni degli utenti rimangono una priorità assoluta per OpenAI. L’azienda si impegna a mantenere una piena trasparenza e a prendere tempestive decisioni ogni volta che emergono problematiche. In questo articolo vengono forniti ulteriori dettagli tecnici e risposte comuni alle domande più frequenti.
Che cosa è accaduto e le azioni intraprese
Due dispositivi aziendali sono stati colpiti da tale attacco. Al momento in cui è stata rilevata l’attività malvagia, OpenAI ha reagito rapidamente per investigare il problema, isolare e contenere qualsiasi ulteriore danno. Il team ha coinvolto un’azienda esterna specializzata nella digital forensics e nell’incident response per supportare l’analisi e le azioni di ripristino.
Ora che l’indagine si è conclusa, l’azienda ha verificato che l’attività rilevata è coerente con il comportamento del malware descritto pubblicamente, incluso l’accesso non autorizzato e l’estrusione di credenziali. Il danno ha colpito una piccola parte dei repository di codice interno, a cui avevano accesso i due dispositivi interessati. L’azienda ha confermato che sono state estratte in modo efficace solo informazioni credenziali limitate da questi repository, senza che altri dati o codice siano stati compromessi.
OpenAI ha reagito immediatamente per contenere l’anomalia, isolando i sistemi e identità impattati, annullando le sessioni utente, rigenerando tutte le credenziali dei repository interessati, limitando temporaneamente i flussi di distribuzione del codice e analizzando con attenzione il comportamento utente e delle credenziali. Non sono emerse prove dell’impatto su dati degli utenti o della proprietà intellettuale, né di un’eventuale compromissione successiva da parte dell’attaccante.
I repository di codice interessati includevano certificati per la firma di prodotto su iOS, macOS e Windows. Per precauzione, OpenAI ha reimpostato i certificati di firma del codice, il che richiederà agli utenti di macOS di effettuare aggiornamenti delle applicazioni. Gli utenti di Windows e iOS non dovranno fare nulla, ma per i macOS saranno disponibili istruzioni specifiche per gli aggiornamenti richiesti.
Oltre al cambio dei certificati, l’azienda si sta anche coordinando con i fornitori delle piattaforme per bloccare qualsiasi utilizzo non autorizzato di tali certificati interrompendo qualsiasi nuova notarizzazione. Sono state inoltre analizzate tutte le firme di notarizzazione effettuate in precedenza per confermare che non sia stato firmato software imprevisto utilizzando quelle chiavi, confermando che software con firma OpenAI non presenti modifiche non autorizzate. Non sono emerse prove né di compromissione né di rischi verso installazioni di software esistenti.
Dopo la completa revoca del certificato il 12 giugno 2026, i download e l’esecuzione di nuove app firmate con certificati anteriori saranno bloccati da macOS per protezione.
Dopo l'incidente Axios, OpenAI ha accelerato l'implementazione di controlli di sicurezza specifici per ridurre l'impatto di attacchi informatici di questo tipo. Questo ha incluso il rafforzamento ulteriore delle credenziali sensibili utilizzate nel proprio ambiente CI/CD, la configurazione del package manager con controlli come minimumReleaseAge, oltre alla distribuzione di software di sicurezza in grado di verificare la provenienza dei nuovi pacchetti.
L’incidente in questione è avvenuto durante la fase di distribuzione graduale di tali controlli, e i due dispositivi interessati non avevano le configurazioni aggiornate che avrebbero bloccato il download recente del nuovo contenuto con malware.
L'incidente evidenzia un trend crescente nel panorama della sicurezza informatica: gli attacker stanno concentrandosi sempre di più su librerie open-source condivise e strumenti di sviluppo, anziché su singoli soggetti. Il software moderno si basa su un ecosistema estremamente interconnesso di librerie di codice aperto, gestori di pacchetti e piattaforme CI/CD. Ciò comporta che una vulnerabilità identificata in un momento iniziale possa propagarsi rapidamente attraverso molteplici organizzazioni. OpenAI continua ad impegnarsi per verificare l'integrità e la provenienza componente esterni, migliorando sempre di più la protezione contro attacchi su larga scala alla catena di fornitura.
FAQ
I prodotti OpenAI o i dati degli utenti sono stati compromessi?
No. OpenAI non ha riscontrato prove che i propri prodotti o i dati degli utenti siano stati compromessi o esposti.
State rilevando malware firmato come OpenAI?
No. L’azienda ha riscontrato l’assenza di software dannoso firmato con qualsiasi certificato riconducibile a OpenAI.
Dovrei modificare la password?
No. Le password degli utenti e le chiavi API non sono state interessate.
Che piattaforme sono coinvolte?
I certificati di firma per Windows, macOS, iOS e Android sono stati colpiti. Tutte le applicazioni sono state re-firmate e rilasciate con nuovi certificati. Gli utenti di macOS dovranno aggiornare le applicazioni entro il 12 giugno 2026 per poterle continuare ad utilizzare.
Perché devo aggiornare le mie applicazioni Mac?
L’aggiornamento garantisce che tu stia utilizzando le versioni firmate con i certificati OpenAI aggiornati. Questi certificati aiutano gli utenti a verificare che il software provenga effettivamente dallo sviluppatore legittimo, OpenAI.
Dove posso scaricare le applicazioni macOS aggiornate?
Scarica unicamente le applicazioni OpenAI aggiornate tramite gli aggiornamenti in-app o i siti web ufficiali sottostanti:
Non installare applicazioni da link presenti in email, messaggi, annunci o da siti di terze parti. Fai attenzione a non cliccare su installatori "OpenAI", "ChatGPT" o "Codex" ricevuti via email, SMS, messaggi di chat, annunci, collegamenti di file condivisi o da siti di download non ufficiali.