La storia parte da un attacco che non ha colpito OpenAI direttamente, ma da molto più lontano. Il 31 marzo 2026, un workflow GitHub Actions usato da OpenAI nel processo di firma delle applicazioni macOS ha scaricato ed eseguito una versione malevola di Axios, la popolare libreria JavaScript per le richieste HTTP, nella sua versione 1.14.1. Axios è uno strumento usato da decine di migliaia di sviluppatori in tutto il mondo, con circa 100 milioni di download settimanali, e la sua compromissione è stata parte di qualcosa di molto più grande. Google’s Threat Intelligence Group attribuisce l’operazione a UNC1069, un gruppo collegato alla Corea del Nord.
Il meccanismo dell’attacco è quello che in gergo di cybersecurity si chiama supply chain attack: invece di prendere di mira direttamente il software di un’azienda, si avvelena uno degli ingredienti che quella stessa azienda usa per costruirlo. Il payload introdotto nelle release compromesse di Axios caricava una dipendenza malevola chiamata plain-crypto-js, progettata per installare il backdoor WAVESHAPER.V2 su Windows, macOS e Linux. Nel caso specifico di OpenAI, il rischio teorico era enorme: il workflow compromesso aveva accesso ai certificati usati per firmare ChatGPT Desktop, Codex, Codex CLI e Atlas, quei documenti digitali che dicono a macOS che un’applicazione è autentica e proviene da uno sviluppatore affidabile.
Segui TuttoTech.net su Google Discover
La risposta di OpenAI: nessuna prova, ma massima precauzione
La buona notizia è che l’analisi dell’incidente ha concluso che il certificato di firma presente nel workflow probabilmente non è stato esfiltrato con successo dal payload malevolo, grazie al timing dell’esecuzione, all’iniezione del certificato nel job e alla sequenza delle operazioni stesse. In parole semplici: tutto lascia credere che il certificato non sia finito nelle mani sbagliate. OpenAI tuttavia ha scelto di non scommettere su questo “probabilmente”, e ha fatto la cosa più responsabile: ha deciso di trattare l’incidente come se una compromissione fosse possibile, revocando i vecchi certificati e introducendone di nuovi, e ha collaborato con Apple per impedire l’approvazione di software firmato con i certificati precedenti.
Il motivo di tanta cautela è semplice da capire. Se il certificato fosse stato compromesso con successo da un attore malevolo, questi avrebbe potuto usarlo per firmare codice proprio, facendolo apparire come software legittimo di OpenAI. Uno scenario da incubo: un’app falsa di ChatGPT, indistinguibile dall’originale agli occhi di macOS e di chi la scarica.
Cosa fare adesso, senza aspettare
La scadenza era l’8 maggio 2026 e, se state leggendo questo articolo oggi, siete già oltre quella data. Le app che non sono state aggiornate non sono più valide, il che significa che il vostro Mac si rifiuterà di eseguirle e le sposterà nel cestino. Non è un errore, non è un virus: è macOS che fa esattamente il suo lavoro.
Attenzione: OpenAI raccomanda esplicitamente di non cliccare su link ricevuti via email, messaggi o presenti su siti di terze parti. Aggiornate solo tramite l’updater interno all’app o i canali ufficiali di OpenAI.
La soluzione è una sola: aggiornate. Le versioni da installare sono le seguenti:
- ChatGPT Desktop 1.2026.051
- Codex 26.406.40811
- Codex CLI 0.119.0
- Atlas 1.2026.84.2
Chi usa ChatGPT su iOS, Android, Windows, browser o Linux non deve fare nulla: il problema riguarda esclusivamente le applicazioni macOS.
Questa vicenda racconta qualcosa di più grande di un semplice aggiornamento obbligatorio. Gli attacchi alla catena di fornitura del software stanno diventando uno dei vettori più insidiosi della cybersecurity moderna, proprio perché colpiscono non il bersaglio finale ma l’ecosistema di fiducia che lo circonda. Oggi è toccato a OpenAI tramite Axios, ma la lezione vale per chiunque costruisca o usi software. Come ha detto Charles Carmakal, CTO di Mandiant Consulting presso Google, “il numero di attacchi recenti alla supply chain del software è travolgente” e chi difende i sistemi deve prestare la massima attenzione a queste campagne.
I nostri contenuti da non perdere:
- 🔝 Importante: Intel Core Ultra 5 250K Plus vs Core Ultra 9 285K: testa a testa in casa Intel
- 🚨 Vuoi un notebook gaming serio senza spendere troppo? MSI Cyborg 15 con RTX 5060 è la risposta
- 💰 Risparmia sulla tecnologia: segui Prezzi.Tech su Telegram, il miglior canale di offerte
- 🏡 Seguici anche sul canale Telegram Offerte.Casa per sconti su prodotti di largo consumo

