Supply-Chain-AngriffeSchwachstellenCyberkriminalität

OpenAI von TanStack-Angriffskettenattacke betroffen: Anmeldedaten aus Repositories gestohlen

OpenAI von TanStack-Angriffskettenattacke betroffen: Anmeldedaten aus Repositories gestohlen
Zusammenfassung

OpenAI ist Ziel einer umfassenden Software-Supply-Chain-Attacke geworden, bei der die Hackergruppe TeamPCP Anfang Mai 2025 die Sicherheitslücken im TanStack-Ökosystem ausnutzte und über 170 Pakete in NPM- und PyPI-Repositories kompromittierte. Das Unternehmen bestätigte, dass zwei Mitarbeitergeräte mit der Shai-Hulud-Malware infiziert wurden und Zugangsdaten aus internen Code-Repositories gestohlen wurden. Obwohl OpenAI versichert, dass keine Kundendaten oder Intellectual Property beeinträchtigt wurden, wurden Zertifikate für iOS, macOS, Windows und Android-Anwendungen kompromittiert und müssen widerrufen werden. Für deutsche Nutzer und Unternehmen ist dies relevant, da OpenAI-Dienste weltweit verbreitet sind und die Incident zeigt, wie Sicherheitslücken in Open-Source-Komponenten sogar hochspezialisierte Organisationen treffen können. Deutsche Entwickler und IT-Teams sollten ihre Abhängigkeiten von TanStack überprüfen, und macOS-Anwender müssen ihre OpenAI-Applikationen bis Juni 2026 aktualisieren. Der Vorfall unterstreicht die wachsende Anfälligkeit von Supply-Chains und mahnt deutsche Unternehmen und Behörden, ihre Third-Party-Risk-Management-Prozesse zu verschärfen.

Der Angriff auf OpenAI ist das jüngste Beispiel für die anhaltende Gefahr von Supply-Chain-Kompromittierungen in der Software-Industrie. Die Hackergruppe TeamPCP nutzte Sicherheitslücken im Paketveröffentlichungsprozess aus und verbreitete insgesamt 84 schädliche Artefakte über 42 verschiedene Pakete. Dabei setzte die Gruppe den sogenannten Shai-Hulud-Wurm ein, um Entwicklergeräte zu infizieren.

Bei OpenAI zeigten sich die Auswirkungen begrenzt, aber dennoch ernst. Nur zwei Mitarbeitergeräte wurden infiziert, doch diese hatten Zugriff auf mehrere interne Source-Code-Repositories. Die Angreifer konnten zwar begrenzte Anmeldeinformationen exfiltrieren, nicht aber größere Mengen an Code oder Kundendaten. Das Unternehmen betont: “Wir haben bestätigt, dass nur begrenzte Authentifizierungsmaterialien aus diesen Code-Repositories erfolgreich exfiltriert wurden und dass keine anderen Informationen oder Code beeinträchtigt wurden.”

Besonders kritisch war die Exfiltration von Code-Signing-Zertifikaten für mehrere Plattformen. OpenAI handelte schnell und revozierte diese Zertifikate, re-signierte alle betroffenen Anwendungen und führte eine vollständige Überprüfung aller Notarisierungen durch. Das Unternehmen fand keine Hinweise auf unauthorized Software-Signaturen oder Kompromittierungen bestehender Installationen.

Für macOS-Nutzer bedeutet dies eine Neuerung: OpenAI teilte mit, dass die Aktualisierung neuer Sicherheitszertifikate erforderlich ist. Alle macOS-Anwendungen müssen bis zum 12. Juni 2026 auf die neuesten Versionen aktualisiert werden, danach erhalten diese Produkte möglicherweise keine Updates mehr. Diese Maßnahme soll verhindern, dass Angreifer gefälschte Anwendungen mit den gestohlenen Zertifikaten verbreiten.

Der Sicherheitsvorfall offenbart auch ein organisatorisches Problem: OpenAI befand sich zum Zeitpunkt des Angriffs mitten in der Umstellung auf verbesserte Sicherheitskonfigurationen – ein Prozess, der nach dem Axios-Angriff im März eingeleitet worden war. Da diese Umstellung in Phasen erfolgte, waren die beiden betroffenen Mitarbeitergeräte noch nicht mit den neuen, schützenden Konfigurationen ausgestattet worden, die schädliche Pakete blockiert hätten.

Für die deutsche Cybersicherheitslandschaft ist dieser Fall instruktiv. Das BSI empfiehlt Unternehmen, ihre Abhängigkeitsmanagement-Prozesse zu überprüfen und regelmäßige Sicherheitsaudits durchzuführen. Besonders in der DSGVO-regulierten deutschen und europäischen Wirtschaft müssen Organisationen bei derartigen Vorfällen prüfen, ob Meldepflichten ausgelöst werden – auch wenn, wie bei OpenAI, keine Kundendaten direkt betroffen sind.