La sicurezza del software moderno non dipende esclusivamente dalla qualità del codice sorgente scritto internamente, ma è intrinsecamente legata all’integrità dell’intera catena di approvvigionamento, che include librerie di terze parti e strumenti di automazione dello sviluppo. Recentemente, OpenAI ha dovuto affrontare una criticità significativa in questo ambito, scaturita da un attacco alla catena di fornitura che ha coinvolto Axios, una delle librerie JavaScript più diffuse al mondo per la gestione delle richieste HTTP. L’incidente, attribuito da analisti di threat intelligence a gruppi di hacker con base in Corea del Nord, ha evidenziato come anche le infrastrutture di sicurezza più avanzate possano essere vulnerabili se i processi di integrazione continua non sono isolati ermeticamente dalle fluttuazioni delle dipendenze esterne.
Il fulcro tecnico dell’evento risiede nella compromissione di una versione specifica di Axios distribuita tramite il registro npm. Gli aggressori, dopo aver dirottato account con privilegi di pubblicazione, hanno inserito codice malevolo in una release rimasta disponibile per un intervallo critico di tre ore. Questa versione contraffatta è riuscita a infiltrarsi nei flussi di lavoro di GitHub Actions utilizzati da OpenAI per la compilazione e, soprattutto, per la firma digitale delle applicazioni destinate all’ecosistema macOS. Il rischio principale non riguardava solo l’esecuzione di codice non autorizzato, ma la potenziale esposizione dei certificati di firma del codice e dei materiali di autenticazione. Questi certificati rappresentano il pilastro della fiducia tra lo sviluppatore e il sistema operativo: sono lo strumento che garantisce all’utente finale che il software installato, come ChatGPT Desktop o Codex, sia autentico e non sia stato manomesso da terzi.
Nonostante le analisi forensi condotte in collaborazione con agenzie esterne non abbiano rilevato prove di esfiltrazione di dati degli utenti o violazioni della proprietà intellettuale, OpenAI ha adottato una strategia di difesa proattiva basata sulla rotazione dei segreti e dei certificati. Questo processo ha comportato la revoca immediata dei vecchi certificati di firma e l’emissione di nuove credenziali di sicurezza. Tale misura è fondamentale per invalidare preventivamente qualsiasi pacchetto software che gli aggressori avrebbero potuto firmare illegalmente durante la finestra di compromissione. Di conseguenza, è stata imposta una transizione obbligatoria per tutti gli utenti macOS, i quali devono aggiornare le proprie applicazioni alle versioni più recenti firmate con il nuovo certificato, mentre il supporto per le build precedenti è stato interrotto per bloccare la distribuzione di potenziali versioni contraffatte.
Un’analisi post-mortem dell’incidente ha identificato una vulnerabilità specifica nella configurazione dei sistemi di integrazione continua (CI/CD). Il problema risiedeva nell’utilizzo di “tag flottanti” all’interno di GitHub Actions, una pratica che permette di caricare automaticamente l’ultima versione disponibile di un pacchetto esterno. Sebbene questa modalità faciliti l’aggiornamento, essa espone il sistema al rischio che una versione malevola venga importata automaticamente senza una verifica manuale del codice o del checksum. La soluzione tecnica implementata ha previsto il passaggio a versioni fisse e verificate, eliminando la dipendenza dinamica che ha permesso l’intrusione. Questo accorgimento tecnico è ora considerato uno standard di sicurezza essenziale per prevenire attacchi simili, che in passato hanno colpito realtà di scala globale come SolarWinds.
L’episodio sottolinea la crescente pericolosità delle minacce mirate alle infrastrutture di sviluppo. Mentre le applicazioni mobile per iOS e Android o l’interfaccia web non sono state toccate direttamente, poiché basate su flussi di certificazione differenti, l’impatto potenziale su macOS ha richiesto una risposta di sicurezza totale. L’attacco a una libreria scaricata 80 milioni di volte a settimana come Axios dimostra che la compromissione di un singolo nodo nella rete delle dipendenze può avere ripercussioni sistemiche su Microsoft Windows, Linux e macOS. La risposta di OpenAI, focalizzata sulla trasparenza operativa e sul rafforzamento dei protocolli di autenticazione, rappresenta un caso di studio sulla gestione delle crisi informatiche in un’era in cui la protezione del perimetro aziendale deve estendersi necessariamente a ogni singolo strumento di terze parti integrato nel ciclo di vita del software.
