Hacker vergiften OpenAIs Mac-Zertifikate über GitHub
Ein Supply-Chain-Angriff auf das beliebte npm-Paket Axios hat OpenAI kalt erwischt. Über einen kompromittierten GitHub-Actions-Workflow wurden Code-Signing-Zertifikate für macOS potenziell offengelegt.
Was passiert ist
Angreifer schleusten Schadcode in das Axios-Paket ein — eine der meistgenutzten JavaScript-Bibliotheken weltweit. OpenAIs Build-Pipeline zog das vergiftete Paket automatisch. Der Schadcode lief direkt im Code-Signing-Workflow mit und hatte damit Zugriff auf sensible Zertifikate.
💡 Was das bedeutet
Code-Signing-Zertifikate sind der digitale Ausweis einer App. Wer sie besitzt, kann Software signieren, die macOS als „vertrauenswürdig" einstuft. Im schlimmsten Fall könnten Angreifer damit Malware verteilen, die aussieht wie offizielle OpenAI-Software.
📅 Timeline
- Schritt 1:** Angreifer kompromittieren das npm-Paket Axios
- Schritt 2:** OpenAIs GitHub Actions zieht das manipulierte Paket automatisch
- Schritt 3:** Schadcode wird im Code-Signing-Workflow ausgeführt
- Schritt 4:** macOS-Zertifikate potenziell exponiert
- Schritt 5:** OpenAI rotiert alle betroffenen Zertifikate
✅ Pro
- OpenAI hat schnell reagiert und Zertifikate rotiert
- Kein bekannter Schaden bei Endnutzern bisher
❌ Con
- Automatisierte Pipelines zogen Schadcode ohne Prüfung
- Supply-Chain-Angriffe treffen selbst die größten KI-Firmen
- Zeigt: Auch OpenAI kocht nur mit Wasser bei der eigenen Security
Die unbequeme Wahrheit
Die Firma, die „sichere AGI für die Menschheit" bauen will, schafft es nicht, ihre eigene Build-Pipeline abzusichern. Dependency Pinning, Lockfiles, Hash-Verifizierung — alles bekannte Schutzmaßnahmen. Trotzdem lief ein vergiftetes Paket ungeprüft durch.