SchwachstellenHackerangriffeCyberkriminalität

OpenAI rotiert macOS-Zertifikate nach Supply-Chain-Angriff auf GitHub Actions

OpenAI rotiert macOS-Zertifikate nach Supply-Chain-Angriff auf GitHub Actions
Zusammenfassung

OpenAI hat nach einem Supply-Chain-Angriff auf das Axios-Paket seine macOS-Codesignaturzertifikate rotiert. Am 31. März 2026 führte eine GitHub-Actions-Workflow versehentlich eine manipulierte Version des Axios-Pakets (1.14.1) aus, das von nordkoreanischen Hackern der Gruppe UNC1069 kompromittiert worden war. Diese Workflow hatte Zugriff auf die Codesignaturzertifikate, die OpenAI zur Authentifizierung seiner macOS-Anwendungen wie ChatGPT Desktop, Codex und Atlas verwendet. Obwohl OpenAI nach eigener Aussage keine Hinweise auf eine tatsächliche Kompromittierung der Zertifikate gefunden hat, behandelt das Unternehmen diese vorsichtshalber als potenziell gefährdet und zieht sie deshalb zurück. Ein kompromittiertes Zertifikat hätte es Angreifern ermöglicht, bösartige Software zu signieren, die dann als legitime OpenAI-Anwendung erscheint. Alle macOS-Nutzer müssen ihre OpenAI-Apps bis zum 8. Mai 2026 auf neue Versionen mit den aktualisierten Zertifikaten aktualisieren, andernfalls könnten ältere Versionen blockiert werden. Für deutsche Nutzer bedeutet dies notwendige Update-Maßnahmen, während Unternehmen und Behörden diese Sicherheitsvorfälle bei der Bewertung von Supply-Chain-Risiken berücksichtigen sollten.

Der Angriff zeigt die anhaltenden Risiken in der Software-Supply-Chain, die auch Unternehmen mit hohen Sicherheitsstandards betreffen können. Hinter der Axios-Manipulation steckt die nordkoreanische Hackergruppe UNC1069, die durch eine raffinierte Social-Engineering-Kampagne einen Projektbetreuer infiltriert haben soll. Nach einer gefälschten Video-Konferenz gelang es den Angreifern, Malware auf dem System des Entwicklers zu installieren und dadurch Zugangsdaten zu stehlen.

Mit Zugang zum Konto des Axios-Maintainers konnten die Cyberkriminellen anschließend manipulierte Versionen des Axios-Pakets in das npm-Repository hochladen. Das kompromittierte Paket enthielt eine Abhängigkeit, die einen Remote-Access-Trojaner (RAT) auf macOS-, Windows- und Linux-Systemen installierte. Die Attacke ist Teil einer umfassenderen Kampagne gegen beliebte Open-Source-Projekte, um damit großflächige Supply-Chain-Angriffe durchzuführen.

OpenAI hat mit einem externen Incident-Response-Unternehmen eine gründliche Untersuchung durchgeführt. Dabei wurde bestätigt, dass kein Benutzerdaten zugegriffen wurden, keine Systeme oder Intellectual Property kompromittiert wurden und die Software nicht manipuliert wurde. Alle mit dem fraglichen Zertifikat signierten Anwendungen waren legitim. Dennoch besteht die theoretische Gefahr, dass Angreifer mit Zugriff auf das Zertifikat eigene macOS-Anwendungen damit signieren könnten, die dann als legitime OpenAI-Software erscheinen würden.

Zum Schutz arbeitet OpenAI mit Apple zusammen, um sicherzustellen, dass das alte Zertifikat künftig nicht mehr notarisiert werden kann. Am 8. Mai wird das Zertifikat vollständig widerrufen – danach wird macOS das Starten von damit signierten Anwendungen blockieren. OpenAI betont, dass die Sicherheitsvorfälle auf macOS-Apps begrenzt sind und Web-Services sowie iOS-, Android-, Windows- und Linux-Apps nicht betroffen sind.

Nutzer sollten ihre OpenAI-Apps über die integrierten Update-Funktionen oder die offiziellen Download-Seiten aktualisieren und keine Software von verdächtigen Links installieren. OpenAI überwacht weiterhin auf Missbrauch des alten Zertifikats und kann den Revocation-Zeitplan beschleunigen, sollten verdächtige Aktivitäten entdeckt werden.