Der Angriff auf OpenAI ist das jüngste Beispiel für die anhaltende Gefahr von Supply-Chain-Kompromittierungen in der Software-Industrie. Die Hackergruppe TeamPCP nutzte Sicherheitslücken im Paketveröffentlichungsprozess aus und verbreitete insgesamt 84 schädliche Artefakte über 42 verschiedene Pakete. Dabei setzte die Gruppe den sogenannten Shai-Hulud-Wurm ein, um Entwicklergeräte zu infizieren.
Bei OpenAI zeigten sich die Auswirkungen begrenzt, aber dennoch ernst. Nur zwei Mitarbeitergeräte wurden infiziert, doch diese hatten Zugriff auf mehrere interne Source-Code-Repositories. Die Angreifer konnten zwar begrenzte Anmeldeinformationen exfiltrieren, nicht aber größere Mengen an Code oder Kundendaten. Das Unternehmen betont: “Wir haben bestätigt, dass nur begrenzte Authentifizierungsmaterialien aus diesen Code-Repositories erfolgreich exfiltriert wurden und dass keine anderen Informationen oder Code beeinträchtigt wurden.”
Besonders kritisch war die Exfiltration von Code-Signing-Zertifikaten für mehrere Plattformen. OpenAI handelte schnell und revozierte diese Zertifikate, re-signierte alle betroffenen Anwendungen und führte eine vollständige Überprüfung aller Notarisierungen durch. Das Unternehmen fand keine Hinweise auf unauthorized Software-Signaturen oder Kompromittierungen bestehender Installationen.
Für macOS-Nutzer bedeutet dies eine Neuerung: OpenAI teilte mit, dass die Aktualisierung neuer Sicherheitszertifikate erforderlich ist. Alle macOS-Anwendungen müssen bis zum 12. Juni 2026 auf die neuesten Versionen aktualisiert werden, danach erhalten diese Produkte möglicherweise keine Updates mehr. Diese Maßnahme soll verhindern, dass Angreifer gefälschte Anwendungen mit den gestohlenen Zertifikaten verbreiten.
Der Sicherheitsvorfall offenbart auch ein organisatorisches Problem: OpenAI befand sich zum Zeitpunkt des Angriffs mitten in der Umstellung auf verbesserte Sicherheitskonfigurationen – ein Prozess, der nach dem Axios-Angriff im März eingeleitet worden war. Da diese Umstellung in Phasen erfolgte, waren die beiden betroffenen Mitarbeitergeräte noch nicht mit den neuen, schützenden Konfigurationen ausgestattet worden, die schädliche Pakete blockiert hätten.
Für die deutsche Cybersicherheitslandschaft ist dieser Fall instruktiv. Das BSI empfiehlt Unternehmen, ihre Abhängigkeitsmanagement-Prozesse zu überprüfen und regelmäßige Sicherheitsaudits durchzuführen. Besonders in der DSGVO-regulierten deutschen und europäischen Wirtschaft müssen Organisationen bei derartigen Vorfällen prüfen, ob Meldepflichten ausgelöst werden – auch wenn, wie bei OpenAI, keine Kundendaten direkt betroffen sind.
