OpenAI rotiert macOS-Zertifikate nach Axios Supply-Chain-Angriff
Iris Coleman 15.04.2026 02:02
OpenAI reagiert auf die mit Nordkorea verbundene Axios npm-Kompromittierung durch Rotation der Code-Signierungszertifikate. macOS-Nutzer müssen ChatGPT- und Codex-Apps bis zum 8. Mai aktualisieren.
OpenAI zwingt alle macOS-Nutzer, ihre Desktop-Applikationen zu aktualisieren, nachdem der App-Signierungsworkflow des Unternehmens dem Axios Supply-Chain-Angriff ausgesetzt war – eine Kompromittierung, die nordkoreanischen Bedrohungsakteuren zugeschrieben wird und die am 31.03.2026 die beliebte JavaScript-Bibliothek traf.
Der AI-Gigant sagt, dass keine Hinweise darauf gefunden wurden, dass auf Nutzerdaten zugegriffen oder die Software manipuliert wurde. Aber das Unternehmen geht kein Risiko ein: Es behandelt sein macOS-Code-Signierungszertifikat als kompromittiert und widerruft es vollständig am 08.05.2026.
Was tatsächlich passiert ist
Als die kompromittierte Axios-Version 1.14.1 am 31. März npm erreichte, lud ein GitHub Actions-Workflow, den OpenAI für die macOS-App-Signierung verwendet, den bösartigen Code herunter und führte ihn aus. Dieser Workflow hatte Zugriff auf Zertifikate, die zum Signieren von ChatGPT Desktop, Codex, Codex CLI und Atlas verwendet werden – die Anmeldeinformationen, die macOS sagen „ja, diese Software kommt wirklich von OpenAI."
Die Grundursache? Eine Fehlkonfiguration. OpenAIs Workflow referenzierte Axios mit einem gleitenden Tag anstelle eines festgelegten Commit-Hashs und es fehlte ein konfiguriertes minimumReleaseAge für neue Pakete. Klassische Supply-Chain-Schwachstelle.
OpenAIs interne Analyse deutet darauf hin, dass das Signierungszertifikat aufgrund von Timing und Ausführungsreihenfolge wahrscheinlich nicht erfolgreich exfiltriert wurde. Aber „wahrscheinlich" ist nicht gut genug, wenn man Software signiert, die auf Millionen von Rechnern läuft.
Der umfassendere Angriff
Die Axios-Kompromittierung zielte nicht speziell auf OpenAI ab. Sicherheitsforscher, einschließlich Googles Bedrohungsgeheimdienstteam, haben den Angriff mit einem nordkoreanischen Akteur in Verbindung gebracht – möglicherweise Sapphire Sleet oder UNC1069. Die Angreifer kompromittierten das Konto eines npm-Maintainers und injizierten eine bösartige Abhängigkeit namens „plain-crypto-js", die eine plattformübergreifende RAT bereitstellte, die zur Aufklärung, Persistenz und Selbstzerstörung fähig ist, um eine Entdeckung zu vermeiden.
Der Angriff traf Organisationen in den Bereichen Unternehmensdienstleistungen, Finanzdienstleistungen und Technologiesektoren weltweit.
Was Nutzer tun müssen
Wenn Sie OpenAI macOS-Apps verwenden, aktualisieren Sie jetzt. Nach dem 8. Mai werden ältere Versionen vollständig aufhören zu funktionieren. Mindestens erforderliche Versionen:
- ChatGPT Desktop: 1.2026.051
- Codex App: 26.406.40811
- Codex CLI: 0.119.0
- Atlas: 1.2026.84.2
Laden Sie nur von offiziellen Quellen oder über In-App-Updates herunter. OpenAI warnt ausdrücklich davor, irgendetwas von E-Mails, Anzeigen oder Drittanbieter-Websites zu installieren – ein kluger Rat, da ein bösartiger Akteur mit dem alten Zertifikat theoretisch gefälschte Apps signieren könnte, die legitim aussehen.
Windows-, iOS-, Android- und Linux-Nutzer sind nicht betroffen. Webversionen ebenfalls nicht. Passwörter und API-Schlüssel bleiben sicher.
Warum das 30-Tage-Fenster?
OpenAI könnte das Zertifikat sofort widerrufen, hat sich aber dagegen entschieden. Neue Notarisierung mit dem kompromittierten Zertifikat ist bereits blockiert, was bedeutet, dass jede betrügerische App, die damit signiert wurde, bei macOS' Standard-Sicherheitsprüfungen scheitern würde, es sei denn, Benutzer überschreiben sie manuell.
Die Verzögerung gibt Nutzern Zeit, über normale Kanäle zu aktualisieren, anstatt mit defekter Software aufzuwachen. OpenAI sagt, dass es auf Anzeichen von Zertifikatsmissbrauch überwacht und den Widerruf beschleunigen wird, wenn bösartige Aktivitäten auftreten.
Der Vorfall unterstreicht, wie Supply-Chain-Angriffe sich weiterhin durch das Software-Ökosystem ziehen. Ein kompromittiertes npm-Paket, und plötzlich rotiert OpenAI Zertifikate über seine gesamte macOS-Produktlinie. Für Entwickler ist die Lektion klar: Pinnen Sie Ihre Abhängigkeiten auf spezifische Commits, nicht auf gleitende Tags.
Bildquelle: Shutterstock- openai
- Supply-Chain-Angriff
- Cybersicherheit
- axios
- macos








