最新消息:关注人工智能 AI赋能新媒体运营

OpenAI因Axios安全漏洞更新证书以保障用户数据安全

科技资讯 admin 浏览

OpenAI 因第三方库遭入侵,紧急更新证书与应用

近日,OpenAI 宣布因一个广泛使用的开源库 Axios 被黑客植入恶意代码,紧急更换了用于签名其桌面应用的数字证书,并推送了多个应用的更新版本。此次事件并非直接攻击 OpenAI 本身,而是通过供应链渗透——黑客控制了 Axios 项目维护者的账户,在 1.14.1 版本中植入了隐蔽的后门脚本,可远程访问 Windows、macOS 和 Linux 设备。

OpenAI 的 macOS 应用(包括 ChatGPT Desktop、Codex、Codex-cli 和 Atlas)在构建过程中,通过 GitHub Actions 自动下载并使用了这个被篡改的 Axios 版本。由于该构建流程拥有访问签名证书的权限,攻击者理论上可能借此伪造 OpenAI 的官方应用,让用户在不知情的情况下安装了被污染的版本。

尽管目前没有证据表明已有用户实际遭受攻击,但 OpenAI 仍选择“宁可信其有”。公司于 2026 年 4 月 2 日凌晨紧急下架所有受影响版本,全面更新构建流程,并更换了用于代码签名的私钥和证书。所有新发布的应用均使用全新证书,旧版本将无法继续运行。

你该怎么做?立即检查并更新

如果你使用的是 ChatGPT 桌面版(macOS 或 Windows),请立即打开应用,查看版本号。OpenAI 已在官网和应用内推送更新至 v1.2.0 或更高版本。请不要跳过更新提示,也不要从第三方网站下载安装包——只从官网(https://chat.openai.com/desktop)或官方应用商店获取。

对于 Linux 用户,虽然 OpenAI 尚未发布独立的 Linux 桌面客户端,但如果你通过包管理器或脚本安装了依赖 Axios 的工具(如 Codex-cli),也请检查是否有异常行为,比如未知的网络连接、CPU 飙升或陌生进程。

安全专家提醒:这次事件再次暴露了开源供应链的脆弱性。一个被遗忘的 npm 包,可能让全球数百万开发者和终端用户陷入风险。OpenAI 的反应虽快,但问题根源不在他们——而是整个生态对第三方依赖缺乏足够审计。

这不是第一次,也不会是最后一次

类似事件近年频发:2022 年的“SolarWinds”事件、2023 年的“Codecov”凭证泄露、2024 年的“node-ipc”恶意包事件,都曾波及大厂和普通用户。 Axios 本身是 JavaScript 生态中最流行的 HTTP 客户端之一,月下载量超 1.5 亿次,此次被攻破,影响范围远超 OpenAI。

OpenAI 在公告中表示,已与 Axios 团队、GitHub 安全团队及网络安全机构合作,全面审查所有外部依赖,并将引入“签名验证+二进制哈希比对”双重机制,确保未来任何构建产物都经过严格校验。

对普通用户来说,这是一次警示:别只盯着“大厂”是否安全,更要关注你用的每一个工具是否及时更新。关闭自动更新?小心成了攻击的入口。

???? 建议操作:

  • 立即更新 ChatGPT 桌面端至最新版(v1.2.0+)
  • 检查系统中是否有不明进程或异常网络活动(推荐使用 Little Snitch 或 Windows Defender 实时防护)
  • 开启应用自动更新,别手动关闭
  • 避免安装非官方渠道的“破解版”或“增强版”AI 工具

OpenAI 表示,此次事件未导致用户数据外泄,也未影响其云端服务(如网页版 ChatGPT)。但安全无小事,哪怕只有一丝风险,也值得立刻行动。

OpenAI