OpenAI كتعلن على اختراق جوج أجهزة ديال موظفين بسبب هجوم على سلسلة التزويد ديال TanStack
TanStack Supply Chain Attack Hits Two OpenAI Employee Devices, Forces macOS Updates
OpenAI كتعلن على اختراق جوج أجهزة ديال موظفين بسبب هجوم على سلسلة التزويد ديال TanStack
خلاصة (TL;DR): أكدات OpenAI باللي جوج أجهزة ديال الموظفين ديالها تخترقو بسبب هجوم على سلسلة التزويد (supply chain) المعروف بـ Mini Shai-Hulud اللي استهدف TanStack، وهادشي نتج عليه تسريب محدود لبيانات اعتماد (credentials) من مستودعات الأكواد الداخلية. الأنظمة ديال الإنتاج، بيانات المستخدمين، والملكية الفكرية ما تقاسوش. الشركة لغات وعاودات صدرات شهادات التوقيع (code-signing certificates) ديال iOS و macOS و Windows، وهادشي كيفرض على مستخدمي macOS لي كيخدمو بـ ChatGPT Desktop و Codex App و Codex CLI و Atlas باش يديرو تحديث قبل 12 يونيو 2026، حيت الشهادات القديمة غادي تلغى من بعد هاد التاريخ.
أشنو وقع
الشركة ديال OpenAI رصدات نشاط خبيث فجوج أجهزة ديال موظفين كان عندهم وصول لمستودعات الكود المصدري الداخلية. الاختراق وقع من خلال هجوم على سلسلة التزويد ديال TanStack، فين قدرو فاعلي التهديد يلقاو مسار باش يسرقو الـ publish token ديال الـ CI pipeline فلحظة الإنشاء ديالو عن طريق آلية الـ cache الموثوقة.
البرمجية الخبيثة بينات على سلوك موثق للعموم، من بينو الوصول غير المصرح بيه وتسريب بيانات اعتماد مقصودة. على حساب OpenAI، غير شوية ديال هاد البيانات هي اللي تسرقات بنجاح من المستودعات المتضررة؛ حتى معلومات أو أكواد أخرى ما تخترقات. ملي تكتشفات القضية، OpenAI عزلات الأنظمة والهويات المتضررة، لغات الجلسات ديال المستخدمين (user sessions)، بدلات (rotated) ݣاع بيانات الاعتماد فالمستودعات اللي تقاسات، قيدات مؤقتا مسارات العمل ديال نشر الأكواد، ودارت تدقيق للسلوك ديال المستخدمين وبيانات الاعتماد لحوالي.
حيت المستودعات المخترقة كانت كتحتوي على شهادات التوقيع للمنتجات ديال iOS و macOS و Windows، لغات OpenAI الشهادات الحالية وصدرات وحدين جداد. هاد الإجراء تدار باش يتم المنع ديال أي توزيع محتمل لتطبيقات مزورة تبان بحال يلا جاية من OpenAI.
هاد الحادثة كتمثل المرة الثانية فشهرين اللي OpenAI كتدير تغيير لشهادات التوقيع ديال macOS. فمنتصف أبريل 2026، ومن بعد اختراق فمسار العمل ديال GitHub Actions، الشركة بدلات الشهادات من بعد ما تليشارجات مكتبة خبيثة ديال Axios نهار 31 مارس. هاد الحادثة كانت وراها مجموعة القرصنة الكورية الشمالية UNC1069.
هاد الحملة الواسعة اللي قاصت OpenAI هي جزء من هجوم كبير على سلسلة التزويد ديال TanStack اللي نفداتو مجموعة TeamPCP، واللي اخترق المئات ديال الحزم (packages) المرتبطة بـ TanStack و UiPath و Mistral AI و OpenSearch و Guardrails AI.
علاش هادشي مهم
بالنسبة للمطورين وفرق البنية التحتية، هاد الحادثة كتبين بزاف ديال المخاطر الملموسة:
جمع بيانات الاعتماد على نطاق واسع: البرمجية الخبيثة كتجمع متغيرات البيئة (environment variables)، مفاتيح SSH وملفات الإعداد، ملفات dotenv، وبيانات اعتماد حاويات Docker. التحليلات بينات باللي وحدة جمع بيانات الاعتماد كتستهدف 19 منطقة توافر فـ AWS، من بينها مناطق GovCloud المقيدة والمخصصة للحكومة الأمريكية ومقاولي الدفاع.
آخر أجل لإلغاء الرخص: مستخدمي macOS لي كيخدمو بـ ChatGPT Desktop ولا Codex App ولا Codex CLI ولا Atlas خاصهم يديرو التحديث قبل 12 يونيو 2026. من بعد هاد التاريخ، الحمايات المدمجة فـ macOS غادي تحبس التحميل والتشغيل ديال التطبيقات لي موقعة بالشهادات الملغاة.
سلسلة هجوم معقدة: TanStack أكدات باللي حتى شي مطور (maintainer) ما طاح ففخ التصيد (phishing)، وما تسرباتش ليه كلمة المرور أو تسرقات بيانات الاعتماد ديالو. فبلاصت هادشي، المهاجمين صاوبو مسار فـ CI pipeline باش يسرقو הـ publish token ديالهم فلحظة الإنشاء عن طريق آلية الـ cache الموثوقة - وهادي طريقة كتجاوز الحماية التقليدية ديال بيانات الاعتماد.
انتشار فـ سلسلة التزويد: OpenAI كتوضح باللي البرمجيات الحديثة كتعتمد على مكتبات مفتوحة المصدر، ومدراء الحزم (package managers)، وبنيات CI/CD مترابطة، وهادشي كيعني باللي الثغرات اللي كتبان فالفوق ديال السلسلة (upstream) كتنتشر بزربة فالمؤسسات وعند المستخدمين النهائيين.
حمولة (payload) مدمرة وموجهة جغرافيا: البرمجية الخبيثة فيها منطق شرطي كيفعل سلوكيات مدمرة فالأجهزة لي الموقع الجغرافي ديالها فإسرائيل ولا إيران، وهادشي كيخدم ملفات صوتية بأقصى مستوى ديال الصوت متبوع بمسح الملفات باحتمال ديال 1 على 6.
الأنظمة المتضررة و CVEs
منتجات OpenAI اللي كتحتاج تحديث فوري فـ macOS:
- ChatGPT Desktop
- Codex App
- Codex CLI
- Atlas
منتجات أخرى مؤكد الإصابة ديالها (فالحملة الأوسع):
- TanStack
- Mistral AI npm and PyPI SDKs
- UiPath packages
- OpenSearch packages
- Guardrails AI (guardrails-ai and mistralai packages)
معرفات CVE: ما تتخصصات حتى لـ CVE فوقت النشر.
أشنو المعمول
- ديرو تحديث لمنتجات ChatGPT Desktop و Codex App و Codex CLI و Atlas لآخر إصدار قبل 12 يونيو 2026 فنسخة macOS.
- راقبو أي تطبيقات تحبسات وما بغاتش تخدم فـ macOS من بعد تاريخ إلغاء الشهادات فالحالة إلا ماتدارش التحديث.
- ديرو تدقيق لمتغيرات البيئة (environment variables)، ومفاتيح SSH، وملفات الإعداد، وبيانات اعتماد Docker فأي أنظمة لي يقدر تكون نفدات هاد الحزم المخترقة.
- راجعو سجلات الوصول ديال AWS فݣاع الـ 19 منطقة توافر، خصوصا مناطق GovCloud، باش تقلبو على أي نشاط غير مصرح بيه.
- بدلو (Rotate) ݣاع بيانات الاعتماد و API tokens لي يقدر تكون تسربات من بيئات التطوير.
- قيدو صلاحيات الـ CI/CD pipelines باش تنقصو النافذة ديال سرقة الـ publish-token عبر آليات الـ cache.
- راجعو مستودعات الكود المصدري الداخلية باش تأكدو من عدم وجود أي وصول أو تعديلات غير مصرح بيها.
أسئلة باقة مطروحة
- المصدر ما وضحش واش 5 جيجابايت ديال الكود المصدري الداخلي اللي TeamPCP هددات باش تنشرو من Mistral AI، تسربات بصح ولا باقة ما تنشراتش.
- النطاق الدقيق ديال حملة سلسلة التزويد الأوسع ديال TeamPCP من غير البائعين اللي تذكروا (TanStack و UiPath و Mistral AI و OpenSearch و Guardrails AI) باقي ما موثقش بشكل كامل.
- العدد الإجمالي ديال المطورين والمؤسسات اللي تضررو من حزم TanStack الملغمة (trojanized) صراحة باقي ما محددش.
- الهوية والعدد ديال المطورين المتضررين فمؤسسات أخرى من غير OpenAI و Mistral AI ما معلنش عليهم.
- باقي ما واضحش واش اختراق مسار عمل GitHub Actions فمنتصف أبريل من طرف مجموعة UNC1069 عندو تنسيق مع حملة TanStack أو كيمثل متجه هجوم منفصل.
Source
TanStack Supply Chain Attack Hits Two OpenAI Employee Devices, Forces macOS Updates


