OpenAI sagte, Hacker hätten in einer jüngsten Runde von Angriffen auf die Lieferkette in die Geräte von Mitarbeitern eingedrungen und eine kleine Anzahl interner Codebasis-Anmeldeinformationen gestohlen, das Unternehmen betonte jedoch, dass Benutzerdaten, Produktionssysteme und zentrales geistiges Eigentum nicht kompromittiert worden seien. Anfang dieser Woche kaperten mehrere Hacker mehrere Open-Source-Projekte, die von Dutzenden von Unternehmen weit verbreitet sind, und schleusten Updates mit bösartigem Code ein, um Schadprogramme über die Software-Lieferkette zu verbreiten. Dies ist der jüngste in einer Reihe jüngster „Supply-Chain-Angriffe“, die auf Softwareentwickler und ihre Projekte abzielen.

OpenAI bestätigte am Mittwoch, dass die Geräte von zwei seiner Mitarbeiter von dem Angriff betroffen waren, aber in einer anschließenden Untersuchung sagte OpenAI in einem Blogbeitrag, dass es keine Beweise dafür gebe, dass auf die Benutzerdaten von OpenAI zugegriffen wurde, dass seine Produktionssysteme oder sein geistiges Eigentum kompromittiert wurden oder dass die Software des Unternehmens manipuliert wurde.
Laut OpenAI seien die Geräte der beiden Mitarbeiter durch einen früheren Angriff auf TanStack kompromittiert worden, einem weit verbreiteten Satz von Open-Source-Bibliotheken, die Entwicklern beim Erstellen von Webanwendungen helfen.
Am Montag machte TanStack den Angriff öffentlich bekannt und veröffentlichte einen Post-Mortem-Analysebericht, in dem es hieß, Hacker hätten in nur 6 Minuten 84 bösartige Versionen der Software veröffentlicht, und ein Forscher habe etwa 20 Minuten nach Beginn des Angriffs eine Anomalie entdeckt.
Berichten zufolge ist in diese bösartigen Versionen Malware eingebettet, die Anmeldeinformationen in der Installationsumgebung stehlen und sich auf weitere Systeme ausbreiten kann.
OpenAI sagte, dass es innerhalb der internen Codebasis des Unternehmens „unberechtigten Zugriff und gestohlene Anmeldeinformationen in einem kleinen Teil der internen Quellcode-Repositories entdeckt habe, die für betroffene Mitarbeiter zugänglich sind“.
Nach Angaben des Unternehmens für künstliche Intelligenz wurde nur eine „begrenzte Menge an Anmeldedaten“ aus den betroffenen Code-Repositories gestohlen.
Aus großer Vorsicht, da diese Repositorys die digitalen Zertifikate enthalten, die zum Signieren von OpenAI-Produkten verwendet werden, hat das Unternehmen beschlossen, die Zertifikate zu rotieren, was dazu führt, dass macOS-Benutzer ihre Anwendungen aktualisieren müssen.
OpenAI sagte, es habe „keine Beweise dafür gefunden, dass bestehende Softwareinstallationen kompromittiert oder gefährdet wurden“.
Es ist unklar, wer den Angriff auf TanStack inszeniert hat.
Eine Reihe von Angriffen auf die Lieferkette wurden zuvor einer Hackergruppe namens TeamPCP zugeschrieben, die in der Vergangenheit auch von anderen Hackern angegriffen wurde.
Gleichzeitig haben andere Gruppen ähnliche Techniken eingesetzt, um in verschiedene Projekte einzudringen: Beispielsweise kaperten nordkoreanische Hacker im März dieses Jahres das weit verbreitete Open-Source-Entwicklungstool Axios und schleusten Malware über das Projekt an potenziell Millionen von Entwicklern; Bei einem weiteren Angriff im Mai wurde chinesischen Hackern vorgeworfen, mit einer ähnlichen Methode eine Hintertür in die Disc-Imaging-Software Daemon Tools eingebaut zu haben, die auf Tausende von Windows-Computern abzielte, auf denen die Software ausgeführt wurde.
Das gemeinsame Merkmal dieser Angriffsart ist, dass der Angreifer nicht direkt ein Unternehmen ins Visier nimmt, sondern zunächst die Kontrolle über das Open-Source-Projekt übernimmt und dann Schadcode in Form scheinbar regelmäßiger Versionsupdates verbreitet.
Diese Taktik gibt Angreifern die Möglichkeit, mit einem einzigen Angriff Dutzende Ziele gleichzeitig anzugreifen und so Risiken und Schäden weit über das Internet zu verteilen.