Последствия атаки через TanStack npm для OpenAI: почему приложения на macOS нужно обновить до 12 июня

OpenAI раскрыла последствия атаки через TanStack npm: затронуты два устройства, идёт ротация сертификатов, а пользователям macOS дали срок до 12 июня.

Последствия атаки через TanStack npm для OpenAI: скриншот официального постмортема TanStack

По состоянию на 14 мая 2026 года у истории с TanStack npm появилось важное последствие для следующего звена цепочки: OpenAI публично раскрыла, что атака затронула два корпоративных устройства компании, привела к эксфильтрации ограниченного набора материалов, связанных с учётными данными, и вынудила начать ротацию сертификатов подписи кода. Практический вывод для пользователей простой: если вы запускаете приложения OpenAI на macOS, их нужно обновить до 12 июня 2026 года.

Это не ещё один пересказ всей кампании Mini Shai-Hulud. Общую картину атаки на пакетную экосистему мы уже разбирали отдельно в материале про Mini Shai-Hulud, TanStack, Mistral и UiPath. Здесь важнее другое: что именно OpenAI подтвердила сама, что это меняет для пользователей её приложений и где заканчивается факт, а где начинается привычная паника вокруг слов «цепочка поставки» и «сертификаты».

Что OpenAI подтвердила официально

В ответе, опубликованном 13 мая 2026 года, OpenAI пишет, что не нашла признаков доступа к пользовательским данным, боевым системам, интеллектуальной собственности или модификации собственного ПО. Но совсем без последствий инцидент не прошёл: компания прямо сообщает о двух затронутых рабочих устройствах сотрудников и о вредоносной активности в ограниченном наборе внутренних репозиториев, к которым у этих сотрудников был доступ.

Самая важная формулировка в этом тексте касается масштаба утечки. OpenAI пишет, что из затронутых репозиториев была эксфильтрована только limited credential material, а другой код и данные затронуты не были. Это заметно уже по тону сообщения: компания не пытается сделать вид, что ничего не произошло, но и не утверждает, что злоумышленники получили широкий доступ ко всей внутренней среде.

Скриншот официального TL;DR TanStack с цифрами 84 вредоносных версий в 42 пакетах npm
Официальный постмортем TanStack: 84 вредоносные версии в 42 пакетах npm. Именно эта атака в зависимости затем дошла до OpenAI как до следующего участника цепочки.

Для контекста это важно ещё и потому, что сама атака была не про «сломали OpenAI напрямую». По официальному postmortem TanStack, 11 мая 2026 года злоумышленник опубликовал 84 вредоносные версии в 42 пакетах @tanstack/*, используя связку pull_request_target, cache poisoning в GitHub Actions и extraction OIDC token из runner memory. История OpenAI показывает, как такой инцидент доезжает до следующего слоя цепочки поставки: уже не до реестра пакетов, а до внутренних репозиториев и подписи приложений.

Почему дедлайн 12 июня важен именно для пользователей macOS

Ключевой практический эффект инцидента связан не с веб-версией ChatGPT и не с API, а с сертификатами подписи приложений. OpenAI пишет, что затронутые репозитории включали signing certificates для её продуктов, а потому компания ротирует сертификаты подписи кода в качестве меры предосторожности. Отсюда и дедлайн: после 12 июня 2026 года новые загрузки и первые запуски приложений, подписанных старым сертификатом, будут блокироваться защитой macOS.

Важно не перепутать это с обычным «советуем обновиться». Речь идёт о смене доверенного сертификата разработчика и прекращении новых notarizations со старым материалом подписи. Поэтому OpenAI дала пользователям окно почти в месяц: не потому, что риск уже реализовался, а чтобы не уронить нормальный сценарий обновления для реальных установок.

В FAQ OpenAI перечисляет последние версии приложений под старым сертификатом, после которых старые подписи считаются устаревшими:

  • ChatGPT Desktop: 1.2026.125
  • Codex App: 26.506.31421
  • Codex CLI: 0.130.0
  • Atlas: 1.2026.119.1

При этом для Windows и iOS пользовательского действия OpenAI не требует. В FAQ компания отдельно пишет, что ключи подписи были затронуты также для Android, но важное действие всё равно одно: обновить macOS-приложения до 12 июня 2026 года.

Публичный репозиторий openai/codex на GitHub с релизом Codex CLI 0.130.0 в блоке Releases
Публичный репозиторий openai/codex на GitHub показывает Codex CLI 0.130.0 как latest release. В FAQ OpenAI именно эта версия названа последней для старого сертификата на macOS.

Что в этой истории нельзя преувеличивать

Есть минимум три популярных, но неверных вывода, которые хочется отсечь сразу.

Первый: «OpenAI взломали полностью». Официальный текст такого не подтверждает. Компания говорит о двух устройствах, ограниченной эксфильтрации материалов с учётными данными и отсутствии подтверждённого ущерба пользовательским данным, продуктам и интеллектуальной собственности.

Второй: «кто-то уже распространял вредоносный ChatGPT, подписанный OpenAI». OpenAI на это отвечает отдельно и жёстко: нет доказательств, что вредоносное ПО подписывалось её сертификатами. Именно поэтому компания и торопится заблокировать новые notarizations и перевыпустить подписи, пока злоупотребление не произошло.

Третий: «нужно срочно менять пароль и API-ключи». Для пользователей это тоже неверно. В FAQ OpenAI прямо пишет, что пароли пользователей и API-ключи не были затронуты. Это другой класс угроз, и он ближе к теме, которую мы уже разбирали в статье про Advanced Account Security для ChatGPT и Codex. Здесь проблема не в компрометации пользовательской учётной записи, а в цепочке поставки через зависимости и инструменты разработки.

Почему это раскрытие важно шире одной атаки на npm

Самое содержательное в ответе OpenAI даже не количество затронутых устройств, а то, куда дошли последствия. До 2024 года подобные инциденты чаще обсуждали на уровне «плохой пакет украл секреты». В кейсе OpenAI эффект дошёл до контура подписи приложений и доверия к обновлениям настольных приложений. Это уже не просто история о CI/CD и не только история о безопасности реестра пакетов.

Отсюда и аналитический вывод для рынка. Атака через цепочку поставки теперь бьёт по нескольким слоям сразу: по рабочим станциям, по внутренним репозиториям, по материалам с учётными данными и по механизмам, которые удостоверяют легитимность уже выпущенного приложения. В этом смысле кейс хорошо рифмуется с нашим разбором Windows-sandbox для Codex: OpenAI всё чаще показывает безопасность не как одну «магическую» настройку, а как набор отдельных контуров защиты вокруг среды выполнения, сети, согласований и доверенной поставки артефактов.

OpenAI сама подчёркивает, что после прежнего Axios incident ускорила внедрение новых защит: minimumReleaseAge в настройках пакетного менеджера, дополнительную проверку происхождения пакетов и более жёсткую работу с чувствительными материалами, связанными с учётными данными, в CI/CD. Это важный штрих. Компания описывает инцидент не как исключение, а как симптом более широкого сдвига: атакующие всё чаще идут не в один продукт, а в общий стек зависимостей и инструменты разработки.

Что делать пользователям и командам

  1. Если вы используете приложения OpenAI на macOS, обновите их через встроенный механизм или официальный источник до 12 июня 2026 года.
  2. Не ставьте обновления OpenAI из писем, мессенджеров, рекламных блоков и сторонних сайтов загрузки. В своём FAQ компания отдельно предупреждает именно об этом сценарии.
  3. Если вы отвечаете за внутренние рабочие окружения разработчиков, проверьте не только список уязвимых пакетов, но и то, какие материалы с учётными данными доступны рабочей станции и репозиториям при типичной установке зависимостей.
  4. Если нужен сам механизм атаки по цепочке GitHub Actions -> OIDC -> npm, берите для этого отдельный широкий контекст из материала про Mini Shai-Hulud, а не из ответа OpenAI.

Вывод

История вокруг TanStack npm важна для OpenAI не тем, что компания «тоже оказалась в списке жертв», а тем, что её сообщение получилось необычно конкретным. OpenAI признала последствия для двух устройств, описала ограниченный объём утекших материалов и честно объяснила, почему пользователям macOS нужно обновиться до 12 июня 2026 года.

Для читателя Toolarium здесь есть простой маркер зрелости. Чем больше компаний работают через открытые пакеты, CI/CD и настольные клиенты, тем чаще инциденты в цепочке поставки будут проявляться не только в серверных логах, но и в доверии к обновлениям, сертификатам и локальным рабочим окружениям. OpenAI в этом кейсе хотя бы показала, что именно произошло и где проходит граница подтверждённого ущерба.

Источники и проверка фактов

Telegram-канал @toolarium