如果你正在使用 Mac 版的 ChatGPT,最近可能会收到一条更新提示。别急着忽略它——这次更新背后藏着一个值得警惕的信号。
今年3月31日,JavaScript 生态中极为流行的 HTTP 请求库 Axios 遭遇供应链攻击。攻击者获取了 Axios 项目主要维护者的账户权限,向 npm 分发渠道推送了包含恶意代码的版本 1.14.1 和 0.30.4。安全研究人员发现,这些版本内置了一个远程访问木马(RAT),可被用来入侵用户的 Windows、macOS 和 Linux 设备。
这起事件迅速波及整个科技行业。OpenAI 在官方博客中披露,其 macOS 应用签名流程中有一个 GitHub Actions 工作流在不知情的情况下下载并执行了带有木马的 Axios 1.14.1 版本。由于该工作流持有 macOS 应用签名和公证材料,这意味着包括 ChatGPT Desktop、Codex、Codex-cli 以及 Atlas 在内的多款 OpenAI macOS 应用所使用的签名证书,都存在被滥用的潜在风险。
OpenAI 强调,经调查未发现用户数据被访问、系统被侵入或软件被篡改的证据,且恶意代码执行时机的巧合使得证书实际上被窃取的可能性很低。但出于"高度谨慎",OpenAI 仍决定全面更换签名证书,并要求所有 macOS 用户在5月8日前更新到最新版本——届时旧版本将不再获得支持甚至无法正常运行。
这并不是一个孤立事件。Google 威胁情报团队事后分析指出,这次 Axios 供应链攻击背后疑似有朝鲜黑客组织的影子。该组织长期以科技行业开发者为目标,通过劫持开源项目分发渠道来植入恶意工具。这种攻击方式的可怕之处在于:开发者本身没有做错任何事,却在不知情的情况下成了攻击跳板,而所有依赖这些开源库的下游产品都会被波及。
OpenAI 事后承认,问题的根源在于 GitHub Actions 工作流中存在配置疏漏:使用了浮动的版本标签而非固定提交哈希,也没有对引入的新包设置最低发布时长限制。这给了恶意版本可乘之机。目前 OpenAI 已修复该配置错误。
对普通用户来说,这件事的教训很直接:首先,只从官方渠道或应用内更新下载软件,警惕任何通过邮件、聊天消息或第三方网站推送的"OpenAI 安装包";其次,收到重要软件的更新提示时尽量不要拖延,科技公司主动发起的预防性更新通常值得重视。开源生态的便利背后,供应链安全这道墙往往比想象中脆弱。