OpenAI zei dat hackers tijdens een recente reeks supply chain-aanvallen inbreuk hadden gemaakt op de apparaten van medewerkers en een klein aantal interne codebasisreferenties hadden gestolen, maar het bedrijf benadrukte dat gebruikersgegevens, productiesystemen en kernintellectueel eigendom niet in gevaar waren gebracht. Eerder deze week hebben meerdere hackers meerdere open source-projecten gekaapt die op grote schaal door tientallen bedrijven zijn overgenomen en updates met kwaadaardige code erin gepusht in een poging kwaadaardige programma's via de softwaretoeleveringsketen te verspreiden. Dit is de laatste in een reeks recente ‘supply chain-aanvallen’ gericht op softwareontwikkelaars en hun projecten.

OpenAI bevestigde woensdag dat de apparaten van twee van zijn medewerkers getroffen waren door de aanval, maar in een daaropvolgend onderzoek zei OpenAI in een blogpost dat er geen bewijs was dat er toegang was tot de gebruikersgegevens van OpenAI, dat de productiesystemen of het intellectuele eigendom van OpenAI in gevaar waren gebracht, of dat er met de software van het bedrijf was geknoeid.

OpenAI zei dat de apparaten van de twee werknemers waren gecompromitteerd als gevolg van een eerdere aanval op TanStack, een veelgebruikte set open source-bibliotheken waarmee ontwikkelaars webapplicaties kunnen bouwen.

Maandag maakte TanStack de aanval publiekelijk bekend en bracht een postmortemanalyserapport uit, waarin stond dat hackers in slechts zes minuten 84 kwaadaardige versies van de software hadden vrijgegeven, en dat een onderzoeker ongeveer twintig minuten na het begin van de aanval een anomalie ontdekte.

Volgens rapporten zijn deze kwaadaardige versies ingebed in malware die inloggegevens in de installatieomgeving kan stelen en zichzelf naar meer systemen kan verspreiden.

OpenAI zei dat het binnen de interne codebasis van het bedrijf "ongeautoriseerde toegang en gestolen inloggegevens ontdekte in een klein deel van de interne broncodeopslagplaatsen die toegankelijk waren voor getroffen werknemers."

Volgens het kunstmatige-intelligentiebedrijf werd slechts een "beperkte hoeveelheid inlogmateriaal" gestolen uit de getroffen codeopslagplaatsen.

Uit grote voorzichtigheid, omdat deze opslagplaatsen de digitale certificaten bevatten die worden gebruikt om OpenAI-producten te ondertekenen, heeft het bedrijf besloten de certificaten te rouleren, een stap waarbij macOS-gebruikers hun applicaties moeten bijwerken.

OpenAI zei dat het "geen bewijs heeft gevonden dat bestaande software-installaties zijn gecompromitteerd of in gevaar zijn gebracht."

Het is onduidelijk wie de aanval op TanStack heeft georkestreerd.

Een aantal supply chain-aanvallen zijn eerder toegeschreven aan een hackgroep genaamd TeamPCP, die in het verleden ook het doelwit was van andere hackers.

Tegelijkertijd hebben andere groepen vergelijkbare technieken gebruikt om verschillende projecten binnen te dringen: in maart van dit jaar hebben Noord-Koreaanse hackers bijvoorbeeld de veelgebruikte open source-ontwikkeltool Axios gekaapt en malware via het project naar mogelijk miljoenen ontwikkelaars gepusht; Bij een andere aanval in mei werden Chinese hackers ervan beschuldigd een soortgelijke methode te gebruiken om een ​​achterdeur in de disc-imagingsoftware Daemon Tools te implanteren, waarbij duizenden Windows-computers waarop de software werd uitgevoerd, werden aangevallen.

Het gemeenschappelijke kenmerk van dit type aanval is dat de aanvaller zich niet rechtstreeks op een bedrijf richt, maar eerst de controle over het open source-project overneemt en vervolgens kwaadaardige code verspreidt in de vorm van schijnbaar regelmatige versie-updates.

Deze tactiek geeft aanvallers de mogelijkheid om met één enkele aanval tientallen doelen tegelijk te treffen, waardoor risico's en schade over het hele internet worden verspreid.