La risposta di OpenAI alla compromissione dello strumento per sviluppatori Axios
In un recente sviluppo nel panorama della sicurezza informatica, OpenAI ha annunciato di aver identificato un problema di sicurezza che coinvolge uno strumento per sviluppatori di terze parti, Axios. Questo incidente si inserisce in un contesto più ampio di cui è stata ampiamente riportata la notizia nel settore, come dettagliato in un rapporto sulla minaccia di un attore nordcoreano che ha preso di mira il pacchetto npm di Axios. Agendo con estrema cautela, OpenAI sta adottando misure per salvaguardare il processo di certificazione che assicura che le sue applicazioni macOS siano effettivamente app legittime di OpenAI.
È importante sottolineare che, a seguito di un'analisi approfondita, OpenAI non ha riscontrato alcuna prova che i dati degli utenti siano stati acceduti, che i suoi sistemi o la proprietà intellettuale siano stati compromessi, o che il suo software sia stato alterato. Nonostante l'assenza di prove dirette di un impatto negativo, l'azienda ha deciso di procedere con un aggiornamento dei propri certificati di sicurezza. Questa misura richiederà a tutti gli utenti macOS di aggiornare le proprie applicazioni OpenAI alle versioni più recenti. L'obiettivo principale è prevenire qualsiasi rischio, per quanto improbabile, che qualcuno possa tentare di distribuire un'applicazione falsa che sembri provenire da OpenAI.
La sicurezza e la privacy delle informazioni degli utenti sono una priorità assoluta per OpenAI. L'azienda si impegna a mantenere la trasparenza e ad agire rapidamente quando emergono problemi. Per questo motivo, sono stati condivisi dettagli tecnici e risposte alle domande più frequenti, al fine di fornire una panoramica completa dell'incidente e delle misure adottate.
Contesto della compromissione di Axios e il suo impatto
L'incidente ha avuto origine il 31 marzo 2026 (UTC), quando Axios, una libreria per sviluppatori di terze parti ampiamente utilizzata, è stata compromessa come parte di un attacco più ampio alla supply chain del software. A quel tempo, un workflow di GitHub Actions utilizzato da OpenAI nel processo di firma delle app macOS ha scaricato ed eseguito una versione malevola di Axios (versione 1.14.1). Questo workflow aveva accesso a un certificato e al materiale di notarizzazione utilizzati per firmare le applicazioni macOS, tra cui ChatGPT Desktop, Codex, Codex-cli e Atlas. Questo certificato è fondamentale per consentire ai clienti di sapere che il software proviene dal legittimo sviluppatore, OpenAI.
L'analisi dell'incidente da parte di OpenAI ha concluso che il certificato di firma presente in questo workflow probabilmente non è stato esfiltrato con successo dal payload malevolo. Questa conclusione si basa su diversi fattori, tra cui la tempistica dell'esecuzione del payload, l'iniezione del certificato nel job, la sequenza del job stesso e altri fattori attenuanti. Ciononostante, agendo con estrema cautela, OpenAI sta trattando il certificato come compromesso e sta procedendo alla sua revoca e rotazione.
Aggiornamenti necessari per gli utenti macOS
A partire dall'8 maggio 2026, le versioni precedenti delle app desktop di OpenAI per macOS non riceveranno più aggiornamenti o supporto e potrebbero non essere più funzionali. Le versioni interessate, che rappresentano le prime release firmate con il nuovo certificato aggiornato, sono le seguenti:
- ChatGPT Desktop: 1.2026.051
- Codex App: 26.406.40811
- Codex CLI: 0.119.0
- Atlas: 1.2026.84.2
Come parte dell'indagine e della risposta all'incidente, OpenAI ha coinvolto una società esterna specializzata in digital forensics e risposta agli incidenti. Inoltre, ha ruotato il proprio certificato di firma del codice macOS, ha pubblicato nuove build di tutti i prodotti macOS pertinenti con il nuovo certificato e sta collaborando con Apple per garantire che il software firmato con il certificato precedente non possa essere nuovamente notarizzato. L'azienda ha anche esaminato tutte le notarizzazioni del software utilizzando il certificato precedente per confermare che non si siano verificate notarizzazioni inattese con queste chiavi, e ha convalidato che il software pubblicato non presentava modifiche non autorizzate. Al momento, non è stata trovata alcuna prova di compromissione o rischio per le installazioni software esistenti.
Nel caso in cui il certificato fosse stato compromesso con successo da un attore malevolo, questo avrebbe potuto utilizzarlo per firmare il proprio codice, facendolo apparire come software legittimo di OpenAI. OpenAI ha interrotto le nuove notarizzazioni del software utilizzando il vecchio certificato, quindi un nuovo software firmato con il vecchio certificato da una terza parte non autorizzata sarebbe bloccato di default dalle protezioni di sicurezza di macOS, a meno che un utente non le bypassi esplicitamente. Una volta che il certificato sarà completamente revocato l'8 maggio 2026, i nuovi download e i lanci di app firmate con il certificato precedente saranno bloccati dalle protezioni di sicurezza di macOS.
La causa radice e le contromisure
La causa principale di questo incidente è stata una errata configurazione nel workflow di GitHub Actions, alla quale OpenAI ha già posto rimedio. Nello specifico, l'azione in questione utilizzava un "floating tag", anziché un hash di commit specifico, e non aveva configurato un "minimumReleaseAge" per i nuovi pacchetti. Questi dettagli tecnici indicano una vulnerabilità nella gestione delle dipendenze che è stata prontamente corretta per prevenire futuri incidenti simili.
Domande Frequenti (FAQ)
I prodotti OpenAI o i dati degli utenti sono stati compromessi?
No. Non è stata trovata alcuna prova che i prodotti OpenAI o i dati degli utenti siano stati compromessi o esposti.
Avete riscontrato malware firmato come OpenAI?
No. Non è stata trovata alcuna prova che il materiale di notarizzazione e firma del codice potenzialmente esposto sia stato utilizzato in modo improprio, e OpenAI ha confermato che tutti gli eventi di notarizzazione con il materiale interessato erano previsti.
Devo cambiare la mia password?
No. Le password e le chiavi API di OpenAI non sono state influenzate.
Questo incide su iOS, Android, Linux o Windows?
No. Questo riguarda solo le app macOS di OpenAI. Le versioni web del software di OpenAI non sono influenzate.
Perché mi viene chiesto di aggiornare le mie app Mac?
OpenAI ha identificato un'esposizione in un workflow di GitHub Actions coinvolto nel processo di firma delle app macOS. Poiché il workflow esposto era correlato alla firma delle app macOS, OpenAI sta ruotando proattivamente il materiale di notarizzazione e firma del codice utilizzato per le applicazioni macOS. L'aggiornamento garantisce che gli utenti stiano eseguendo versioni firmate con il certificato più recente. Questo certificato aiuta i clienti a sapere che il software proviene dal legittimo sviluppatore, OpenAI.
Dove posso scaricare le app macOS aggiornate?
È fondamentale scaricare le app OpenAI solo tramite gli aggiornamenti in-app o le pagine web ufficiali indicate di seguito:
- [Link ufficiale per ChatGPT Desktop]
- [Link ufficiale per Codex App]
- [Link ufficiale per Codex CLI]
- [Link ufficiale per Atlas]
Non installare app da link presenti in email, messaggi, annunci pubblicitari o siti di download di terze parti. Si prega di essere cauti riguardo a installer inattesi "OpenAI", "ChatGPT" o "Codex" inviati tramite email, messaggi di testo, chat, annunci, link di condivisione file o siti di download di terze parti.
Cosa succede dopo l'8 maggio 2026?
A partire dall'8 maggio 2026, le versioni precedenti delle app desktop di OpenAI per macOS non riceveranno più aggiornamenti o supporto e potrebbero non essere più funzionali. Queste versioni, firmate con il certificato precedente, includono:
- ChatGPT Desktop: 1.2026.051
- Codex App: 26.406.40811
- Codex CLI: 0.119.0
- Atlas: 1.2026.84.2
Perché non state revocando immediatamente il certificato?
OpenAI ha lavorato per bloccare qualsiasi ulteriore notarizzazione di app macOS con il materiale di notarizzazione interessato. Ciò significa che qualsiasi app fraudolenta che si spacci per un'app OpenAI utilizzando il certificato interessato sarà priva di notarizzazione e, pertanto, sarà bloccata di default dalle protezioni di sicurezza di macOS, a meno che un utente non bypassi esplicitamente tali protezioni.
Poiché la nuova notarizzazione con il certificato precedente è bloccata, e poiché la revoca immediata potrebbe causare il blocco da parte di macOS di nuovi download e primi lanci di app firmate con il certificato precedente, OpenAI sta concedendo agli utenti una finestra di 30 giorni per l'aggiornamento al fine di minimizzare le interruzioni. Questa finestra temporale aiuterà a minimizzare il rischio per gli utenti e consentirà ai clienti interessati di aggiornare tramite i meccanismi di aggiornamento integrati, garantendo una corretta risoluzione. OpenAI sta collaborando con i suoi partner per monitorare eventuali indicatori di uso improprio del certificato di firma e accelererà la tempistica di revoca se dovesse identificare attività malevole durante questo periodo.
In conclusione, OpenAI riafferma il suo impegno per la sicurezza e la privacy delle informazioni degli utenti, agendo con trasparenza e proattività per affrontare le sfide di sicurezza emergenti.