OpenAI substitui certificados de assinatura no macOS após Axios comprometido e adverte sobre a revogação do certificado antigo

Publicada 5 min de lectura 92 leituras

OpenAI decidiu substituir seus certificados de assinatura de código para macOS após detectar que um fluxo de trabalho do GitHub Actions executou, em 31 de março de 2026, uma versão comprometida da livraria Axios (1.14.1). Esse fluxo de trabalho tinha acesso aos certificados usados para assinar várias aplicações do OpenAI no macOS - entre elas ChatGPT Desktop, Codex, Codex CLI e Atlas -, de modo que, embora a pesquisa interna não tenha encontrado provas de uso malicioso das chaves, a empresa optou por agir “por precaução” e rotar e revogar os certificados afetados.

O que isso significa na prática? Os certificados de assinatura servem para que o macOS e seus mecanismos de segurança reconheçam uma aplicação como legítima e procedente do seu desenvolvedor. Se um atacante conseguisse uma cópia válida desses certificados, poderia assinar software malicioso e fazê-lo parecer como uma app legítima da OpenAI. Para mitigar esse risco, a OpenAI está a emitir novos certificados e, em colaboração com a Apple, bloqueando a possibilidade de software futuro ser notado com o certificado anterior. Segundo a empresa, o certificado antigo será totalmente revogado em 8 de maio de 2026; a partir dessa data, o macOS poderia impedir a execução de versões assinadas com a chave retirada.

OpenAI substitui certificados de assinatura no macOS após Axios comprometido e adverte sobre a revogação do certificado antigo
Imagem gerada com IA.

OpenAI trabalhou com uma assinatura externa de resposta a incidentes para auditar o ocorrido. Essa pesquisa não encontrou indícios de que os certificados teriam sido ex-filtrados ou utilizados para distribuir software malicioso, e tampouco encontrou sinais de que dados de usuários, senhas ou chaves de API teriam sido comprometidos. Além disso, a empresa reviu a atividade de notarização prévia e verificou que tudo o assinado com esse certificado até agora correspondia a binários legítimos.

O que os usuários do macOS devem fazer? Os utilizadores devem actualizar as suas aplicações do OpenAI para versões assinadas com o novo certificado; o OpenAI adverte que as versões antigas podem deixar de funcionar a partir de 8 de Maio. A recomendação é usar as atualizações integradas nas aplicações ou baixar os instaladores das páginas oficiais do OpenAI e evitar instalar executáveis recebidos por correio, anúncios ou links de sites de terceiros não verificados.

A empresa também deixou claro que o problema está ligado aos seus aplicativos no macOS: seus serviços web e aplicativos para iOS, Android, Windows e Linux não foram afetados por este incidente, de acordo com seu comunicado. O OpenAI mantém vigilância contínua e reserva-se a opção de acelerar a revogação do certificado se detectar uma actividade suspeita relacionada com o antigo certificado.

O incidente faz parte de uma campanha de compromissos à cadeia de fornecimento de software que, segundo os pesquisadores, foi atribuída a um ator ligado à Coreia do Norte conhecido como UNC1069. Nesse caso, os atacantes teriam conduzido uma operação de engenharia social contra um mantenedor do projeto Axios: organizaram um falso encontro de colaboração por videochamada que levou à instalação de malware na máquina do desenvolvedor e, com o controle da conta, publicaram versões maliciosas do pacote em npm. Essas versões incluíam uma dependência que moveva um trovão de acesso remoto (RAT) capaz de atacar o macOS, o Windows e o Linux, tornando a livraria comprometida em um vetor para distribuir código prejudicial a projetos que a incorporavam.

Os ataques à cadeia de fornecimento de código aberto não são novos, mas ganharam visibilidade pela sua capacidade de chegar a centenas ou milhares de projetos e usuários finais através de uma única dependência. Este episódio sublinha que os compromissos nem sempre vêm por falhas técnicas, mas frequentemente arrancam com enganos dirigidos a pessoas: convites falsos, espaços de colaboração tramposos e chamadas onde se persuade ao objetivo para executar software ou comandos aparentemente inocuos.

OpenAI substitui certificados de assinatura no macOS após Axios comprometido e adverte sobre a revogação do certificado antigo
Imagem gerada com IA.

Que medidas técnicas e organizacionais ajudam a reduzir este risco É algo que muitos equipamentos de desenvolvimento estão voltando a rever: aplicar o princípio de mínimo privilégio em pipelines de CI/CD para que os fluxos de trabalho não tenham acesso desnecessário a segredos e certificados, cifrar e rotar chaves com frequência, usar assinaturas e controles de integridade em dependências, exigir autenticação forte (como 2FA) a mantenedores críticos e monitorar a atividade incomum em repositórios e contas de pacotes. O GitHub oferece guias para endurecer Actions e mitigar riscos em ambientes de integração contínua; além disso, organizações como a CISA publicam recomendações para proteger a cadeia de fornecimento de software que são úteis para equipamentos de todos os tamanhos.

Para quem quiser aprofundar, a OpenAI publicou um aviso de segurança com detalhes do incidente e das ações empreendidas no seu comunicado oficial. Se você procura contexto sobre como você funciona a nota e a assinatura de aplicativos no macOS, a documentação da Apple sobre a nota oferece uma visão técnica de porque esses certificados são críticos para a segurança do sistema: Notarizing macOS software. Para equipes que desdobram no GitHub Actions, o guia de boas práticas de segurança do GitHub é uma referência prática para reduzir a superfície de ataque nos pipelines: Hardening GitHub Actions. E para entender a magnitude e os riscos deste tipo de campanhas para a cadeia de abastecimento, a agência CISA oferece recursos e orientação prática: CISA — Supply Chain Security.

A lição-chave é dupla: por um lado, a segurança técnica importa — controle de acessos, rotação de segredos e auditorias —; por outro, a segurança humana continua sendo o calcanhar de Aquiles. Enquanto as equipes continuarem a confiar em pacotes de terceiros e integrações automatizadas, é imprescindível combinar controles técnicos com formação e protocolos que reduzam a probabilidade de um convite ou arquivo malicioso terminar abrindo a porta a uma intrusão em larga escala.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.