近日,OpenAI 發(fā)布聲明稱,其旗下產(chǎn)品遭遇了一起供應(yīng)鏈安全事件,影響范圍涉及開發(fā)者群體中廣泛使用的第三方庫 Axios。據(jù)披露,攻擊者通過劫持 Axios 在 npm 平臺(tái)上的托管賬戶,在代碼中植入惡意程序,并篡改賬戶注冊(cè)信息以阻止原所有者恢復(fù)控制權(quán)。這一系列操作的目標(biāo)直指用戶設(shè)備控制權(quán),引發(fā)業(yè)界對(duì)軟件供應(yīng)鏈安全的高度關(guān)注。
盡管 OpenAI 明確表示未發(fā)現(xiàn)用戶數(shù)據(jù)泄露、內(nèi)部系統(tǒng)入侵或代碼篡改的證據(jù),但仍采取緊急措施加強(qiáng)安全防護(hù)。公司已更新 macOS 應(yīng)用的安全認(rèn)證機(jī)制,并敦促用戶盡快通過應(yīng)用內(nèi)提示或官方渠道升級(jí)至最新版本。此次升級(jí)被視為防范潛在風(fēng)險(xiǎn)的關(guān)鍵步驟,操作流程設(shè)計(jì)得較為簡(jiǎn)便,以降低用戶更新門檻。
追溯攻擊源頭,事件始于上周 Axios 賬戶遭黑客劫持。攻擊者不僅植入惡意代碼,還通過修改賬戶關(guān)聯(lián)郵箱的方式切斷原所有者恢復(fù)路徑,形成完整的攻擊鏈條。這種手法凸顯了供應(yīng)鏈攻擊的隱蔽性特征——開發(fā)者在引用看似可信的庫時(shí),可能無意中成為惡意代碼傳播的媒介,而終端用戶對(duì)此往往毫無察覺。
對(duì)于使用 macOS 版 ChatGPT 或其他 OpenAI 應(yīng)用的用戶,當(dāng)前最緊迫的任務(wù)是驗(yàn)證應(yīng)用版本。通過檢查更新或查看應(yīng)用設(shè)置中的版本信息,可確認(rèn)是否已運(yùn)行最新安全版本。這一簡(jiǎn)單操作能有效阻斷攻擊者利用舊版本漏洞實(shí)施進(jìn)一步侵害的可能性。
此次事件再次為軟件行業(yè)敲響警鐘。隨著開發(fā)過程中對(duì)第三方庫的依賴程度加深,單個(gè)組件的安全漏洞可能通過供應(yīng)鏈傳導(dǎo)至大量下游應(yīng)用。專家建議開發(fā)者應(yīng)建立更嚴(yán)格的依賴庫審核機(jī)制,同時(shí)普通用戶需保持軟件更新習(xí)慣,共同構(gòu)建多層次的安全防護(hù)體系。











