Axios सप्लाई चेन अटैक के बाद OpenAI ने macOS सर्टिफिकेट्स को रोटेट किया
Iris Coleman 15 अप्रैल, 2026 02:02
OpenAI ने उत्तर कोरिया से जुड़े Axios npm कंप्रोमाइज के जवाब में कोड साइनिंग सर्टिफिकेट्स को रोटेट किया। macOS यूजर्स को 8 मई तक ChatGPT, Codex ऐप्स अपडेट करने होंगे।
OpenAI सभी macOS यूजर्स को अपने डेस्कटॉप एप्लिकेशन अपडेट करने के लिए मजबूर कर रहा है क्योंकि कंपनी का ऐप-साइनिंग वर्कफ्लो Axios सप्लाई चेन अटैक के संपर्क में आ गया था—यह कंप्रोमाइज उत्तर कोरियाई थ्रेट एक्टर्स से जुड़ा है जिसने 31 मार्च, 2026 को लोकप्रिय JavaScript लाइब्रेरी को हिट किया।
AI की यह दिग्गज कंपनी कहती है कि उसे कोई सबूत नहीं मिला कि यूजर डेटा एक्सेस किया गया या उसके सॉफ्टवेयर के साथ छेड़छाड़ की गई। लेकिन कंपनी कोई जोखिम नहीं ले रही: वह अपने macOS कोड साइनिंग सर्टिफिकेट को कंप्रोमाइज्ड मान रही है और 8 मई, 2026 को इसे पूरी तरह से रद्द कर रही है।
वास्तव में क्या हुआ
जब कंप्रोमाइज्ड Axios वर्जन 1.14.1 ने 31 मार्च को npm को हिट किया, तो OpenAI का एक GitHub Actions वर्कफ्लो जिसका उपयोग macOS ऐप साइनिंग के लिए होता है, ने मैलिशियस कोड डाउनलोड और एक्जीक्यूट कर दिया। उस वर्कफ्लो की एक्सेस उन सर्टिफिकेट्स तक थी जिनका उपयोग ChatGPT Desktop, Codex, Codex CLI, और Atlas को साइन करने के लिए किया जाता है—वे क्रेडेंशियल्स जो macOS को बताते हैं "हां, यह सॉफ्टवेयर वास्तव में OpenAI से आता है।"
मूल कारण? एक मिसकॉन्फिगरेशन। OpenAI के वर्कफ्लो ने Axios को एक फ्लोटिंग टैग का उपयोग करके रेफरेंस किया बजाय एक पिन्ड कमिट हैश के, और नए पैकेज के लिए कॉन्फिगर किया गया minimumReleaseAge की कमी थी। क्लासिक सप्लाई चेन वल्नरेबिलिटी।
OpenAI के आंतरिक विश्लेषण से पता चलता है कि साइनिंग सर्टिफिकेट संभवतः टाइमिंग और एक्जीक्यूशन सीक्वेंसिंग के कारण सफलतापूर्वक एक्सफिल्ट्रेट नहीं किया गया था। लेकिन "संभवतः" काफी नहीं है जब आप ऐसे सॉफ्टवेयर को साइन कर रहे हों जो लाखों मशीनों पर चलता है।
व्यापक अटैक
Axios कंप्रोमाइज विशेष रूप से OpenAI को टारगेट नहीं कर रहा था। सिक्योरिटी रिसर्चर्स, जिसमें Google की थ्रेट इंटेलिजेंस टीम शामिल है, ने अटैक को एक उत्तर कोरिया-नेक्सस एक्टर से जोड़ा है—संभवतः Sapphire Sleet या UNC1069। अटैकर्स ने एक npm मेंटेनर के अकाउंट को कंप्रोमाइज किया और 'plain-crypto-js' नामक एक मैलिशियस डिपेंडेंसी इंजेक्ट की जिसने एक क्रॉस-प्लेटफॉर्म RAT डिप्लॉय किया जो रिकॉनिसेंस, पर्सिस्टेंस, और डिटेक्शन से बचने के लिए सेल्फ-डिस्ट्रक्शन में सक्षम था।
अटैक ने विश्व स्तर पर बिजनेस सर्विसेज, फाइनेंशियल सर्विसेज, और टेक सेक्टर्स में संगठनों को प्रभावित किया।
यूजर्स को क्या करने की जरूरत है
यदि आप कोई भी OpenAI macOS ऐप चलाते हैं, तो अभी अपडेट करें। 8 मई के बाद, पुराने वर्जन पूरी तरह से काम करना बंद कर देंगे। न्यूनतम आवश्यक वर्जन:
- ChatGPT Desktop: 1.2026.051
- Codex App: 26.406.40811
- Codex CLI: 0.119.0
- Atlas: 1.2026.84.2
केवल आधिकारिक स्रोतों से या इन-ऐप अपडेट के माध्यम से डाउनलोड करें। OpenAI स्पष्ट रूप से ईमेल, विज्ञापनों, या थर्ड-पार्टी साइट्स से कुछ भी इंस्टॉल करने के खिलाफ चेतावनी देता है—यह सही सलाह है क्योंकि पुराने सर्टिफिकेट वाला एक मैलिशियस एक्टर सैद्धांतिक रूप से फेक ऐप्स साइन कर सकता है जो वैध दिखते हैं।
Windows, iOS, Android, और Linux यूजर्स प्रभावित नहीं हैं। न ही वेब वर्जन। पासवर्ड और API keys सुरक्षित रहते हैं।
30-दिन की विंडो क्यों?
OpenAI सर्टिफिकेट को तुरंत रद्द कर सकता था लेकिन ऐसा नहीं किया। कंप्रोमाइज्ड सर्टिफिकेट के साथ नया नोटराइजेशन पहले से ही ब्लॉक कर दिया गया है, जिसका मतलब है कि इसके साथ साइन किया गया कोई भी फ्रॉड्यूलेंट ऐप macOS की डिफॉल्ट सिक्योरिटी चेक्स में फेल हो जाएगा जब तक कि यूजर्स मैन्युअली उन्हें ओवरराइड न करें।
देरी यूजर्स को सामान्य चैनलों के माध्यम से अपडेट करने का समय देती है बजाय इसके कि वे टूटे हुए सॉफ्टवेयर के साथ जागें। OpenAI कहता है कि वह सर्टिफिकेट के दुरुपयोग के किसी भी संकेत की निगरानी कर रहा है और यदि मैलिशियस एक्टिविटी दिखाई देती है तो रिवोकेशन को तेज कर देगा।
यह घटना रेखांकित करती है कि कैसे सप्लाई चेन अटैक सॉफ्टवेयर इकोसिस्टम में लहरें पैदा करते रहते हैं। एक कंप्रोमाइज्ड npm पैकेज, और अचानक OpenAI अपनी पूरी macOS प्रोडक्ट लाइन में सर्टिफिकेट्स रोटेट कर रहा है। डेवलपर्स के लिए, सबक स्पष्ट है: अपनी डिपेंडेंसीज को स्पेसिफिक कमिट्स पर पिन करें, फ्लोटिंग टैग्स पर नहीं।
इमेज स्रोत: Shutterstock- openai
- सप्लाई चेन अटैक
- साइबर सिक्योरिटी
- axios
- macos








