Lieferketten-AnschlägeMalwareCyberkriminalität

OpenAI-Anwendungen gefährdet: Notfall-Update nach TanStack-Lieferketten-Anschlag erforderlich

OpenAI-Anwendungen gefährdet: Notfall-Update nach TanStack-Lieferketten-Anschlag erforderlich
Zusammenfassung

Eine bedeutende Supply-Chain-Attacke auf die beliebte Open-Source-Bibliothek TanStack hat diese Woche massive Auswirkungen auf die Tech-Industrie entfaltet. Die Angreifer infiltrierten 84 npm-Pakete mit über 12 Millionen wöchentlichen Downloads und platzierten Malware zur Credential-Exfiltration. Mehrere KI-Unternehmen, darunter OpenAI und Mistral AI, wurden durch diesen Angriff kompromittiert. OpenAI bestätigte, dass zwei Mitarbeitergeräte betroffen waren und begrenzte Credential-Materialien aus internen Code-Repositories gestohlen wurden. Das Unternehmen fordert macOS-Nutzer auf, ihre Apps bis 12. Juni zu aktualisieren und neue Zertifikate zu installieren. Die Attacke ist besonders bemerkenswert, da die Malware nicht nur Zugangsdaten stiehlt, sondern sich selbst verbreitet und andere verwaltete Pakete infiziert. Für deutsche Nutzer, Unternehmen und Behörden ist dies kritisch, da die betroffenen Open-Source-Pakete weit verbreitet sind und der Angriff auf selbstpropaguierende Malware mit destruktiven, geografisch gezielten Funktionen hindeutet. Dies unterstreicht die wachsende Gefahr moderner Supply-Chain-Attacken für die deutsche Softwareentwicklung und digitale Infrastruktur.

Die Sicherheitslage ist ernst: Bei OpenAI wurden zwei Mitarbeiter-Geräte kompromittiert, über die Angreifer auf interne Quellcode-Repositories zugriffen. Das Unternehmen bestätigte zwar, dass nur begrenzte Credential-Daten exfiltriert wurden und keine Kundendaten gestohlen wurden, doch die Signaturzertifikate für macOS-Anwendungen wurden kompromittiert.

OpenAI hat bereits reagiert: Betroffene Systeme wurden isoliert, Credentials rotiert, User-Sessions invalidiert. Das Unternehmen koordiniert mit Apple und anderen Plattformen, um die kompromittierten Zertifikate zu sperren und künftig Fake-Apps automatisch zu blockieren. Neue notarisierte Zertifikate wurden bereitgestellt – Windows- und iOS-Nutzer sind nicht betroffen und benötigen kein Update.

Die Dimension des eigentlichen Angriffs ist beeindruckend: Die Hackergruppe TeamPCP manipulierte am 29. April und 11. Mai insgesamt 84 npm-Paket-Artefakte. Einige dieser Pakete werden wöchentlich über 12 Millionen Mal heruntergeladen. Die Malware ist besonders raffiniert: Sie stiehlt nicht nur Zugangsdaten, sondern verbreitet sich selbst – infiziert andere Pakete, die Entwickler unterhalten, und republiziert diese mit derselben Malware. Das ist ein Multiplikator-Effekt, der Millionen Nutzer erreichen kann.

TeamPCP ist bereits bekannt: Im April attackierten sie LiteLLM, eine verbreitete Python-Bibliothek, und kompromittierten das KI-Recruiting-Unternehmen Mercor. Im Mai gelang ihnen ein Zugriff auf die Europäische Kommission mittels gestohlener Amazon-API-Keys. Nun bieten sie Mistral-AIs gestohlene Quellcodes zum Verkauf an.

Mistral AI bestätigte den Vorfall: Am 12. Mai wurde ein Codebase-Management-System über die TanStack-Lieferketten-Attacke kompromittiert. Das französische Unternehmen behauptet, der Zugriff sei begrenzt geblieben und Hosted-Services sowie Nutzerdaten seien sicher. Eine forensische Untersuchung mit Behörden läuft.

Für Deutschland und die EU ist dies ein Weckruf: Lieferketten-Angriffe sind die neue Normalität in der Cyberkriminalität. Das BSI empfiehlt Unternehmen, ihre Abhängigkeiten von Open-Source-Bibliotheken kritisch zu überprüfen und Supply-Chain-Kontrollen zu verschärfen. Entwickler sollten TanStack-Pakete sofort auditieren und Updates durchführen. Die Risiken reichen von Credential-Theft über Cloud-Kompromittierung bis zu Datenverlust – mit möglichen DSGVO-Bußgeldern bis 4 Prozent des Jahresumsatzes.