image

Systemen en repositories OpenAI getroffen door TanStack supplychain-aanval

vrijdag 15 mei 2026, 13:49 door Redactie, 0 reacties

Systemen en repositories van OpenAI zijn getroffen door de recente TanStack supplychain-aanval, zo heeft de ChatGPT-ontwikkelaar bekendgemaakt. Vorige maand werd het bedrijf door een zelfde soort aanval geraakt. Naar aanleiding van de inbraak is besloten om code-signing certificates te vervangen en zullen macOS-gebruikers hun OpenAI-applicaties moeten updaten. Afgelopen maandag wisten aanvallers TanStack te compromitteren. TanStack biedt tal van libraries die ontwikkelaars gebruiken voor het ontwikkelen van webapplicaties. De packages van TanStack tellen tientallen miljoenen installaties.

Bij de aanval wisten de aanvallers 84 besmette versies van 42 TanStack npm packages te publiceren, zo laat TanStack in een analyse van de aanval weten. Deze versies waren voorzien van malware die allerlei inloggegevens op besmette systemen steelt, waaronder AWS IMDS / Secrets Manager, GCP metadata, Kubernetes service-account tokens, Vault tokens, ~/.npmrc, GitHub tokens en SSH private keys. Daarnaast probeert de malware softwareprojecten van de getroffen ontwikkelaar te infecteren.

Volgens OpenAI raakten twee systemen van werknemers in de bedrijfsomgeving besmet met de malware en werd er 'credential material' gestolen uit de code repositories waar deze medewerkers toegang toe hadden. De getroffen code repositories bevatten certificaten en keys die OpenAI gebruikt voor het signeren van software op Windows, macOS, iOS en Android. De ChatGPT-ontwikkelaar zegt dat het uit voorzorg de certificaten zal vervangen en dat macOS-gebruikers als gevolg hiervan hun OpenAI-applicaties moeten updaten. MacOS zal vanaf 12 juni, als de betreffende certificaten worden ingetrokken, de applicaties die met deze certificaten zijn gesigneerd blokkeren.

In april zag OpenAI zich ook al gedwongen om certificaten te vervangen, nadat het was getroffen door de aanval op de Axios HTTP client library. De ChatGPT-ontwikkelaar zegt dat het naar aanleiding van dit incident was begonnen met de gefaseerde uitrol van aanvullende beveiligingsmaatregelen, maar dat de twee getroffen medewerkers de nieuwe configuratie nog niet op hun systemen hadden ontvangen. Was dat wel het geval geweest, dan waren de besmette packages niet gedownload, aldus OpenAI.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.