Axiosの攻撃がコード署名ワークフローに影響を与えた後、OpenAIがmacOSの証明書をローテーション

Image

OpenAIは、最近のサプライチェーン攻撃中にGitHub Actionsワークフローが悪意のあるAxiosパッケージを実行した後、潜在的に公開されたmacOSコード署名証明書をローテーションしています。

同社によると、2026年3月31日、正当なワークフローが侵害されたAxiosパッケージ(バージョン1.14.1)をダウンロードして実行し、このパッケージは攻撃でデバイスへのマルウェア展開に使用されました。

そのワークフローはOpenAIのmacOSアプリ(ChatGPT Desktop、Codex、Codex CLI、Atlasを含む)に署名するために使用されるコード署名証明書にアクセスできました。

OpenAIは調査で署名証明書が侵害されたという証拠は見つからなかったと述べていますが、同社は予防措置として潜在的に侵害されたものとして扱い、現在それを取り消してローテーションしています。

「OpenAIアプリがOpenAIの正当なアプリであることを認証するプロセスを保護するための措置を講じています。OpenAIユーザーデータがアクセスされたこと、システムまたは知的財産が侵害されたこと、またはソフトウェアが改ざんされたことを示す証拠は見つかりませんでした」とOpenAIセキュリティアドバイザリでは説明しています。

「セキュリティ証明書を更新しており、すべてのmacOSユーザーはOpenAIアプリを最新バージョンに更新する必要があります。」

macOSユーザーは新しい証明書で署名されたバージョンにアプリを更新する必要があります。古いバージョンは2026年5月8日に動作を停止する可能性があります。

OpenAIは第三者のインシデント対応企業と協力して調査を実施し、インシデントが証明書を公開したこと、または悪意のあるソフトウェアの配布に使用されたことを示す証拠は見つかりませんでした。同社は証明書に関連する以前の公証活動も分析し、それで署名されたすべてのものが正当であることを確認しました。

ただし、攻撃者が証明書を取得した場合、OpenAIによって正当に署名されたように見えるmacOSアプリケーションに署名するために使用できました。

したがって、リスクを低減するため、OpenAIはAppleと協力して、以前の証明書を使用して将来のソフトウェアが公証されないようにしています。

OpenAIは、証明書は2026年5月8日に完全に取り消され、その後それで署名されたアプリケーションの起動が試みられるとmacOS保護によってブロックされると述べています。

OpenAIは、この問題はmacOSアプリケーションに限定されており、WebサービスやiOS、Android、Windows、Linuxのアプリには影響しないと述べています。また、ユーザーアカウント、パスワード、APIキーは影響を受けなかったと述べています。

ユーザーはアプリ内機能または公式ダウンロードページを通じて更新し、メール、広告、または第三者サイトから送信されたリンクからソフトウェアをインストールしないことを強くお勧めします。

同社は、古い証明書が悪用されているという兆候がないか監視を続け、疑わしい活動が検出された場合は取り消しタイムラインを速める可能性があります。

Axiosサプライチェーン攻撃は、プロジェクトのメンテナーの1人に対するソーシャルエンジニアリングキャンペーンを実施したUNC1069として追跡される北朝鮮の脅威アクターにリンクされています。

マルウェア感染につながった偽のウェブ会議通話を実施した後、脅威アクターはメンテナーのアカウントにアクセスし、Axiosパッケージの悪意のあるバージョンをnpmに公開しました。

この悪意のあるパッケージには、macOS、Windows、Linuxシステムにリモートアクセストロジャン(RAT)をインストールした依存関係が含まれていました。

研究者によると、攻撃者は説得力のある偽のコラボレーション設定(SlackワークスペースとマイクロソフトTeams通話を含む)を通じて開発者にアプローチし、最終的に認証情報窃盗と下流のサプライチェーン侵害につながるマルウェアをインストールするように騙しました

この活動は、広範なサプライチェーン攻撃のための人気のあるオープンソースプロジェクトを侵害するより大きなキャンペーンにリンクされています。

翻訳元: https://www.bleepingcomputer.com/news/security/openai-rotates-macos-certs-after-axios-attack-hit-code-signing-workflow/

ソース: bleepingcomputer.com