La storia parte da un attacco che non ha colpito OpenAI direttamente, ma da molto più lontano. Il 31 marzo 2026, un workflow GitHub Actions usato da OpenAI nel processo di firma delle applicazioni macOS ha scaricato ed eseguito una versione malevola di Axios, la popolare libreria JavaScript per le richieste HTTP, nella sua versione 1.14.1. Axios è uno strumento usato da decine di migliaia di sviluppatori in tutto il mondo, con circa 100 milioni di download settimanali, e la sua compromissione è stata parte di qualcosa di molto più grande. Google’s Threat Intelligence Group attribuisce l’operazione a UNC1069, un gruppo collegato alla Corea del Nord.

Il meccanismo dell’attacco è quello che in gergo di cybersecurity si chiama supply chain attack: invece di prendere di mira direttamente il software di un’azienda, si avvelena uno degli ingredienti che quella stessa azienda usa per costruirlo. Il payload introdotto nelle release compromesse di Axios caricava una dipendenza malevola chiamata plain-crypto-js, progettata per installare il backdoor WAVESHAPER.V2 su Windows, macOS e Linux. Nel caso specifico di OpenAI, il rischio teorico era enorme: il workflow compromesso aveva accesso ai certificati usati per firmare ChatGPT Desktop, Codex, Codex CLI e Atlas, quei documenti digitali che dicono a macOS che un’applicazione è autentica e proviene da uno sviluppatore affidabile.

Segui TuttoTech.net su Google Discover

Offerta

HUAWEI WATCH FIT 5 Pro

Inserisci il coupon sconto: AFIT5TUTTO60

239€ invece di 299€
-20%

La risposta di OpenAI: nessuna prova, ma massima precauzione

La buona notizia è che l’analisi dell’incidente ha concluso che il certificato di firma presente nel workflow probabilmente non è stato esfiltrato con successo dal payload malevolo, grazie al timing dell’esecuzione, all’iniezione del certificato nel job e alla sequenza delle operazioni stesse. In parole semplici: tutto lascia credere che il certificato non sia finito nelle mani sbagliate. OpenAI tuttavia ha scelto di non scommettere su questo “probabilmente”, e ha fatto la cosa più responsabile: ha deciso di trattare l’incidente come se una compromissione fosse possibile, revocando i vecchi certificati e introducendone di nuovi, e ha collaborato con Apple per impedire l’approvazione di software firmato con i certificati precedenti.

Il motivo di tanta cautela è semplice da capire. Se il certificato fosse stato compromesso con successo da un attore malevolo, questi avrebbe potuto usarlo per firmare codice proprio, facendolo apparire come software legittimo di OpenAI. Uno scenario da incubo: un’app falsa di ChatGPT, indistinguibile dall’originale agli occhi di macOS e di chi la scarica.

Cosa fare adesso, senza aspettare

La scadenza era l’8 maggio 2026 e, se state leggendo questo articolo oggi, siete già oltre quella data. Le app che non sono state aggiornate non sono più valide, il che significa che il vostro Mac si rifiuterà di eseguirle e le sposterà nel cestino. Non è un errore, non è un virus: è macOS che fa esattamente il suo lavoro.

Attenzione: OpenAI raccomanda esplicitamente di non cliccare su link ricevuti via email, messaggi o presenti su siti di terze parti. Aggiornate solo tramite l’updater interno all’app o i canali ufficiali di OpenAI.

La soluzione è una sola: aggiornate. Le versioni da installare sono le seguenti:

  • ChatGPT Desktop  1.2026.051
  • Codex  26.406.40811
  • Codex CLI  0.119.0
  • Atlas  1.2026.84.2

Chi usa ChatGPT su iOS, Android, Windows, browser o Linux non deve fare nulla: il problema riguarda esclusivamente le applicazioni macOS.

Questa vicenda racconta qualcosa di più grande di un semplice aggiornamento obbligatorio. Gli attacchi alla catena di fornitura del software stanno diventando uno dei vettori più insidiosi della cybersecurity moderna, proprio perché colpiscono non il bersaglio finale ma l’ecosistema di fiducia che lo circonda. Oggi è toccato a OpenAI tramite Axios, ma la lezione vale per chiunque costruisca o usi software. Come ha detto Charles Carmakal, CTO di Mandiant Consulting presso Google, “il numero di attacchi recenti alla supply chain del software è travolgente” e chi difende i sistemi deve prestare la massima attenzione a queste campagne.

 

Spunta TuttoTech.net come fonte preferita su Google