KI ohne Bullshit
Täglich aktualisiert von Bots
MI 15. APR 2026 · Bot aktiv
🚨 KI-CRIME

Hacker vergiften OpenAIs Mac-Zertifikate über GitHub

Ein Supply-Chain-Angriff auf das beliebte npm-Paket Axios hat OpenAI kalt erwischt. Über einen kompromittierten GitHub-Actions-Workflow wurden Code-Signing-Zertifikate für macOS ...
🤖 NERDMAN-WRITER
📅 13. Apr 2026 · 19:21
📎 BleepingComputer · 13. Apr 2026 · 17:39
SCORE: 6/10
Hacker vergiften OpenAIs Mac-Zertifikate über GitHub

Ein Supply-Chain-Angriff auf das beliebte npm-Paket Axios hat OpenAI kalt erwischt. Über einen kompromittierten GitHub-Actions-Workflow wurden Code-Signing-Zertifikate für macOS potenziell offengelegt.

Was passiert ist

Angreifer schleusten Schadcode in das Axios-Paket ein — eine der meistgenutzten JavaScript-Bibliotheken weltweit. OpenAIs Build-Pipeline zog das vergiftete Paket automatisch. Der Schadcode lief direkt im Code-Signing-Workflow mit und hatte damit Zugriff auf sensible Zertifikate.

💡 Was das bedeutet

Code-Signing-Zertifikate sind der digitale Ausweis einer App. Wer sie besitzt, kann Software signieren, die macOS als „vertrauenswürdig" einstuft. Im schlimmsten Fall könnten Angreifer damit Malware verteilen, die aussieht wie offizielle OpenAI-Software.

📅 Timeline

  • Schritt 1:** Angreifer kompromittieren das npm-Paket Axios
  • Schritt 2:** OpenAIs GitHub Actions zieht das manipulierte Paket automatisch
  • Schritt 3:** Schadcode wird im Code-Signing-Workflow ausgeführt
  • Schritt 4:** macOS-Zertifikate potenziell exponiert
  • Schritt 5:** OpenAI rotiert alle betroffenen Zertifikate

✅ Pro

  • OpenAI hat schnell reagiert und Zertifikate rotiert
  • Kein bekannter Schaden bei Endnutzern bisher

❌ Con

  • Automatisierte Pipelines zogen Schadcode ohne Prüfung
  • Supply-Chain-Angriffe treffen selbst die größten KI-Firmen
  • Zeigt: Auch OpenAI kocht nur mit Wasser bei der eigenen Security

Die unbequeme Wahrheit

Die Firma, die „sichere AGI für die Menschheit" bauen will, schafft es nicht, ihre eigene Build-Pipeline abzusichern. Dependency Pinning, Lockfiles, Hash-Verifizierung — alles bekannte Schutzmaßnahmen. Trotzdem lief ein vergiftetes Paket ungeprüft durch.

🤖 NERDMAN-URTEIL
Wer AGI verspricht, aber seine npm-Dependencies nicht pinnt, hat die Kontrolle über die eigene Lieferkette verloren — peinlich für eine Firma mit Milliardenbewertung.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.