周三下午,OpenAI的一则安全公告让Mac版ChatGPT用户坐不住了。公司披露,一次供应链攻击窃取了用于签署桌面应用的代码签名证书,苹果的安全系统将在6月12日后彻底封杀这些"旧身份证"签发的软件。
事情要从5月13日的披露说起。调查确认,名为"Mini Shai-Hulud"的恶意软件通过TanStack npm生态感染了两台员工设备,并在与这些员工相关的有限内部源码仓库中发现了未授权访问活动。这些仓库里存放着用于macOS、iOS、Windows和Android应用的签名证书。
![]()
OpenAI的应对很果断:轮换证书、重新签署受影响应用。但有个细节值得玩味——公司没有立即吊销旧证书,而是选择阻止未来的公证尝试。原因很简单:突然吊销会让现有用户手里的软件直接变砖。这种"软着陆"策略,算是给用户留了一条活路。
6月12日是个硬 deadline。苹果的Gatekeeper和公证系统届时将彻底不信任旧证书签发的应用。具体来说,ChatGPT Desktop 1.2026.125、Codex App 26.506.31421、Codex CLI 0.130.0、Atlas 1.2026.119.1这几个版本必须更新,否则可能停止运行或无法接收更新。
好消息是,调查未发现证书被用于签署恶意软件或向用户分发恶意程序。OpenAI审查了此前的公证记录,没有发现滥用证据,客户数据、生产系统和知识产权也都安然无恙。
这次攻击的时机颇为讽刺——它恰好发生在OpenAI部署新供应链安全防护措施的过渡期。公司正在推进更严格的包来源检查、更强的CI/CD凭证控制、以及minimumReleaseAge等包管理器保护策略。而那两台中招的设备,恰恰还没装上这些新盔甲。事件发生后,OpenAI加速了额外防护措施的部署。
供应链攻击的棘手之处就在于此:现代应用依赖庞大的开源库、包管理器和自动化开发系统网络,一个恶意依赖项可能在被发现前已横跨多个组织。OpenAI这次算是亲身示范了什么叫"防不胜防"——哪怕你正在修墙,墙根也可能被挖穿。
对普通用户来说,操作很简单:检查你的ChatGPT桌面应用版本,如果在上述列表里,去官网下载最新版即可。6月12日之后,苹果可不会听你解释"我不知道"。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.