OpenAI colpita da attacco supply chain Axios legato alla Corea del Nord

OpenAI colpita da attacco supply chain Axios legato alla Corea del Nord

OpenAI colpita da attacco supply chain Axios legato alla Corea del Nord

OpenAI è stata coinvolta in un grave attacco informatico legato alla libreria Axios, compromessa da hacker presumibilmente nordcoreani. Non preoccuparti: l’azienda ha già agito revocando il certificato sospetto e bloccando rischi futuri. La soluzione rapida è verificare le versioni di Axios nei tuoi progetti e aggiornare immediatamente per evitare vulnerabilità. Questo incidente evidenzia i pericoli delle supply chain nel software open source, ma con misure preventive puoi proteggere i tuoi sistemi.

Cos’è successo esattamente?

L’attacco ha colpito Axios, una popolare libreria JavaScript usata per gestire richieste HTTP in applicazioni web e Node.js. Con oltre 100 milioni di download settimanali, è presente in innumerevoli progetti developer e sistemi di produzione. A fine marzo, gli aggressori hanno violato l’account NPM di un maintainer principale di Axios, pubblicando due pacchetti malevoli.

Questi pacchetti contenevano un RAT (Remote Access Trojan) cross-platform, capace di funzionare su Windows, macOS e Linux. Fortunatamente, sono rimasti online solo poche ore prima di essere rilevati e rimossi. Tuttavia, il danno potenziale è stato significativo, con organizzazioni di alto profilo come OpenAI tra le vittime.

OpenAI ha condiviso i dettagli della sua indagine in un post ufficiale. Un workflow GitHub Actions utilizzato per la firma delle app macOS ha scaricato ed eseguito la versione malevola di Axios (1.14.1). Questo workflow aveva accesso a un certificato di firma e materiali di notarizzazione per applicazioni come ChatGPT Desktop, Codex, Codex-cli e Atlas.

Il certificato serve a garantire agli utenti che il software proviene dal legittimo sviluppatore, OpenAI. Analisi temporali e altri fattori suggeriscono che il certificato non sia stato compromesso, ma l’azienda ha optato per la revoca e la rotazione come misura cautelativa.

Impatti e misure di sicurezza adottate

Se il certificato fosse stato abusato, gli attaccanti avrebbero potuto firmare codice malevolo fingendolo legittimo OpenAI. Per mitigare, OpenAI ha interrotto le nuove notarizzazioni con il vecchio certificato. Ora, software firmato con esso da terze parti non autorizzate viene bloccato di default dalle protezioni di sicurezza macOS, a meno di bypass esplicito da parte dell’utente.

Dal 8 maggio 2026, la revoca completa bloccherà download e lanci di app con il certificato precedente. Questo garantisce che solo software aggiornato e sicuro possa essere eseguito.

Esperti di cybersecurity come Huntress hanno rilevato compromissioni su 135 macchine, mentre Wiz ha osservato l’esecuzione della versione malevola nel 3% degli ambienti colpiti. Il numero esatto di utenti Axios influenzati resta incerto, ma l’incidente sottolinea la scala del problema nelle dipendenze open source.

Perché gli hacker nordcoreani?

L’attacco è attribuito al gruppo UNC1069, legato alla Corea del Nord. Sebbene l’accesso guadagnato possa servire per spionaggio, questo gruppo è noto principalmente per furti di criptovalute e schemi di guadagno illecito. Le supply chain attacks sono un vettore ideale per tali operazioni, permettendo infezioni silenziose su larga scala.

Consigli pratici per sviluppatori e aziende

Per proteggerti da simili minacce:

  • Monitora regolarmente le dipendenze: Usa tool come Dependabot o Snyk per alert su vulnerabilità.
  • Adotta principi di least privilege: Limita l’accesso dei workflow automatizzati.
  • Verifica firme e notarizzazioni: Su macOS, controlla sempre la provenienza del software.
  • Aggiorna pacchetti tempestivamente: Evita versioni obsolete come Axios 1.14.1.
  • Implementa monitoraggio continuo: Strumenti come endpoint detection rilevano RAT precocemente.

Questi passi riducono drasticamente i rischi, trasformando una potenziale crisi in una lezione apprezza.

Evoluzione delle supply chain attacks

Gli attacchi alle supply chain non sono nuovi, ma stanno crescendo in sofisticazione. Casi recenti includono compromissioni di tool come CPUID (con Trojan in CPU-Z e HWMonitor), Telnyx nel campagna TeamPCP, e pacchetti Strapi malevoli mirati a utenti Guardarian. Ogni incidente rafforza la necessità di ecosistemi software più resilienti.

Le librerie open source come Axios sono pilastri del development moderno, ma la loro popolarità le rende bersagli. Mantenerle sicure richiede collaborazione tra maintainer, piattaforme come NPM e GitHub, e utenti finali.

Lezione per il futuro della sicurezza AI

OpenAI, leader nell’intelligenza artificiale, dimostra responsabilità trasparenti. Condividendo root cause analysis e remediation, aiuta l’intera community. Per le aziende AI, proteggere certificati e workflow è cruciale, dato il valore dei dati coinvolti.

In un’era di AI ubiqua, incidenti come questo ricordano che la sicurezza deve precedere l’innovazione. Adottando best practice, possiamo minimizzare esposizioni.

Approfondimento tecnico (Technical Deep Dive)

Per utenti tecnici, ecco dettagli avanzati sull’incidente e mitigazioni.

Dettagli del vettore d’attacco:

  • Gli aggressori hanno compromesso l’NPM account di un lead maintainer, sfruttando probabilmente phishing o credential stuffing.
  • I pacchetti malevoli (nomi non specificati per sicurezza) eseguivano un RAT cross-platform via script obfuscati, evadendo detection iniziali.

Impatto su OpenAI:

  • Workflow GitHub Actions per macOS code signing:
    # Esempio workflow vulnerabile
    - name: Install dependencies
      run: npm install axios@1.14.1  # Versione malevola
    - name: Sign app
      run: codesign --sign "OpenAI Cert" app.app
    
  • Accesso a certificato Apple Developer e notarization keys, usati per codesign e xcrun notarytool.

Analisi root cause:

  • Timing del payload: Eseguito brevemente, senza persistenza evidente.
  • No evidenze di exfiltration o abuso certificato (basato su log e forensics).

Remediation tecnica:

  1. Revoca certificato: Tramite Apple Developer Portal, schedulata per 8/5/2026.
  2. Rotazione chiavi: Nuove credenziali generate, workflow aggiornati.
  3. macOS protezioni:
    • Gatekeeper blocca unsigned/non-notarized app.
    • Post-revoca: spctl --assess --verbose fallirà su vecchi binari.

Metriche industrie:

FonteMacchine colpiteEsecuzione payload
Huntress135Confermata
WizN/D3% ambienti

Misure avanzate:

  • SBOM (Software Bill of Materials): Genera con npm sbom o CycloneDX per tracciare dipendenze.
  • Supply chain security: Adotta Sigstore per firme cosign, SLSA per framework assurance.
  • Detection RAT: Firma behavioral (es. Cobalt Strike beacons) con EDR come CrowdStrike.
  • Per Node.js: Pinna versioni esatte in package-lock.json, usa npm audit.

Codice mitigazione esempio:

// Verifica integrità Axios
const crypto = require('crypto');
const expectedHash = 'sha256:verifica-manuale';
const axiosHash = crypto.createHash('sha256').update(require('axios')).digest('hex');
if (axiosHash !== expectedHash) {
  throw new Error('Axios compromesso!');
}

Questo livello di dettaglio permette audit completi e hardening. Per further reading, esplora OWASP Supply Chain Security e CISA alerts su UNC1069.

Fonte: https://www.securityweek.com/openai-impacted-by-north-korea-linked-axios-supply-chain-hack/

Torna in alto