OpenAIは、同社のアプリケーションが正当なものであることを確認するために使用される署名キーを破損させたサプライチェーン攻撃に続いて、ユーザーを保護するためのさまざまな措置を講じています。
macOSのユーザーは6月12日までにOpenAIアプリケーションを更新する必要があり、その後はアップデートやサポートを受け取ることができなくなり、サービスが機能しなくなる可能性があります。更新に付属する新しい証明書は、「顧客がソフトウェアが正当な開発者OpenAIから来たものであることを知るのに役立つ」でしょう。
これらの措置は、人気のあるオープンソースライブラリTanStackと、複数のAI企業に関連する追加のnpmおよびPyPiパッケージに影響を与える、拡大するサプライチェーンキャンペーンの影響を考慮して実施されています。
OpenAIは水曜日のブログ投稿で、その企業環境内の2つの従業員デバイスがこの攻撃の影響を受けたと述べました。同社は、インシデントの調査と封じ込めを支援するためにインシデント対応企業を雇用しました。
「2つの影響を受けた従業員がアクセスできた限定的な内部ソースコードリポジトリに対して、マルウェアの公開されている動作と一致するアクティビティ、無許可アクセス、認証情報に焦点を当てた流出アクティビティを確認しました」とOpenAIは述べました。
「これらのコードリポジトリから正常に流出された認証情報は限定的なものだけであり、他の情報やコードは影響を受けなかったことを確認しました。」
OpenAIは影響を受けたシステムを隔離し、ユーザーセッションを取り消し、認証情報をローテーションし、「ユーザーと認証情報の動作を徹底的に精査しました」と述べました。彼らは顧客データが盗まれたという証拠は見つかっていません。
この攻撃の影響を受けたソースコードリポジトリには、同社のiOS、macOS、およびWindowsプロダクトが含まれています。WindowsおよびiOSアプリを持つユーザーは何もする必要はありませんが、macOSユーザーはアップデートをインストールする必要があります。
OpenAIは、「新しい公証を停止することにより、これらの証明書の無許可の使用を防ぐために」他のプラットフォームと調整していると述べました。
「また、以前の証明書を使用したソフトウェアの公証をすべてレビューして、これらのキーで予期しないソフトウェア署名が発生していないことを確認し、公開されたソフトウェアに無許可の修正がなかったことを検証しました。既存のソフトウェアインストールへの侵害やリスクの証拠は見つかりませんでした」と同社は述べました。
OpenAIによると、実施された措置は、影響を受けた証明書を使用してOpenAIになりすましている偽のアプリケーションが、ユーザーがこれらの保護を明示的にバイパスしない限り、macOSによってデフォルトでブロックされることを意味しています。
TanStackアタック
TanStackへの攻撃は、日曜日に84のnpmパッケージアーティファクトが危険にさらされた後、今週のサイバーセキュリティおよび開発者コミュニティ内で警告を発しました。影響を受けたパッケージは、開発者を対象とした認証情報窃盗犯に追加されるように変更されました。
複数のパッケージは週に1200万回以上ダウンロードされ、広く使用されています。TanStackの事後分析では、マルウェアが一般的な場所から認証情報を盗むだけでなく、自己伝播し、被害者が維持する他のパッケージを対象とし、同じマルウェアで再公開することも警告しました。
イギリスの政府関係者は、悪意のあるパッケージが4月29日と5月11日の2つのフェーズでアップロードされたと述べました。
Upwindのセキュリティ研究リード、Avital Harelは、Recorded Future Newsに対し、この攻撃の核は、公式なソースから正当なソフトウェアの更新またはツールのように見えるものをダウンロードして、パスワード、ログイン認証情報、アクセストークンなどの機密情報を盗む目的で設計された隠されたコードを発見する場合と似ていると語りました。
攻撃者がおそらく何百万人の人々が毎日依存しているアプリケーションとサービスに影響を与える企業システム、ソフトウェア公開アカウント、またはクラウド環境へのアクセスを取得した場合、インシデントの下流への影響は重大であるとHarelは述べました。
Harelは、このキャンペーンの通常でない側面の1つは、それに付属する破壊的な動作であることに注目しました。マルウェアは特定の地理的地域を対象とした破壊的なアクションを含むように見えた、単純な日和見的なマルウェアではなく、より高度で意図的な操作であることを示唆しています。
TeamPCPが盗まれたデータを販売
水曜日に、このインシデントの背後にある疑容者であるTeamPCPは、Mistral AI(別の人工知能会社で、TanStackインシデントの影響を受けたことを確認した)から盗まれた内部リポジトリとソースコードを販売用に提供しました。
Mistral AIのスポークスマンは、Recorded Future Newsに対し、ハッカーのグループが5月12日にサードパーティソフトウェアのサプライチェーン攻撃を通じてコードベース管理システムの1つを「一時的に」侵害し、フランスの企業の一部のパッケージを汚染したと述べました。
「我々は攻撃を迅速に中和し、インシデントを軽減しました。インフラストラクチャを完全に保護し、ガイドラインでお客様をサポートするために必要な措置を講じました。有能なサービスと当局との協力で広範なフォレンジック調査を開始しました」とスポークスマンは述べました。
「この調査から、攻撃者が特定の非コア・コードリポジトリを超えるデータにアクセスしなかったと結論付けました。当社のホストされたサービス、管理ユーザーデータ、または当社の研究とテスト環境のいずれも侵害されませんでした。」
TeamPCPハッカーは、サイバー犯罪者がAI採用企業Mercorを含む複数の組織に侵害することを可能にした、広く使用されているオープンソースPythonパッケージLiteLLMへの4月の攻撃の背後にいました。
このグループはまた、盗まれたシークレットAmazon APIキーを使用して、先月欧州委員会に侵害しました。
サプライチェーン攻撃は、オープンソースライブラリ、パッケージマネージャー、および継続的インテグレーションと継続的なデプロイメントインフラストラクチャの相互接続されたエコシステムが最新のソフトウェアを支える理由により、ハッキンググループが多数のユーザーとシステムを侵害するための人気のある手段となっています。
木曜日のブログで、OpenAIは、3月に疑容される北朝鮮のハッカーによって開始された別のサプライチェーンハックの後、「このような供給チェーン攻撃の影響を低減するための特定のセキュリティコントロールとテクノロジーの展開を加速させた」と述べました。
翻訳元: https://therecord.media/openai-asks-macos-users-to-update-tanstack-npm