Security

OpenAI Konfirmasi Kebocoran Data Akibat Serangan Supply Chain TanStack; Pengguna macOS Wajib Update

OpenAI baru saja mengonfirmasi bahwa dua perangkat karyawannya terbobol dalam serangan supply chain (rantai pasok) TanStack yang berdampak pada ratusan paket npm dan PyPI. Sebagai langkah pencegahan, OpenAI terpaksa melakukan rotasi sertifikat code-signing untuk seluruh aplikasinya.

Meskipun terjadi akses tidak sah, OpenAI menegaskan bahwa data pelanggan, sistem produksi, dan kekayaan intelektual (IP) tetap aman dan tidak terdampak oleh insiden ini.


Poin-Poin Utama Insiden

  • Penyebab: Kampanye “Mini Shai-Hulud” oleh kelompok ekstrorsi TeamPCP.
  • Dampak Internal: Peretas mendapatkan akses ke sebagian kecil repositori kode sumber internal yang dapat diakses oleh kedua karyawan tersebut.
  • Pencurian Kredensial: Sejumlah kredensial terbatas dicuri dari repositori, namun tidak ada bukti bahwa kredensial tersebut telah digunakan untuk serangan lanjutan.
  • Rotasi Sertifikat: Sertifikat code-signing untuk macOS, Windows, iOS, dan Android telah diekspos. OpenAI merotasinya untuk mencegah penyalahgunaan di masa depan.

Tindakan Penting bagi Pengguna macOS

Rotasi sertifikat ini memiliki dampak langsung bagi pengguna aplikasi desktop OpenAI di perangkat Mac.

Peringatan: Pengguna macOS wajib memperbarui aplikasi desktop OpenAI sebelum tanggal 12 Juni 2026. Jika tidak diperbarui, aplikasi yang ditandatangani dengan sertifikat lama mungkin tidak dapat dijalankan atau gagal menerima pembaruan karena proses notarisasi Apple. Pengguna Windows dan iOS tidak perlu melakukan tindakan apa pun.


Mekanisme Serangan “Mini Shai-Hulud”

Serangan ini sangat canggih karena menyasar infrastruktur pengembangan alih-alih menembus firewall perusahaan secara langsung.

  1. Eksploitasi CI/CD: Peretas menyalahgunakan kelemahan dalam alur kerja GitHub Actions dan konfigurasi CI/CD milik proyek TanStack.
  2. Pencurian Token Memori: Mereka mengeksekusi kode berbahaya untuk mengekstrak token dari memori, termasuk token publikasi npm dan kredensial AWS.
  3. Injeksi Paket “Sah”: Dengan token tersebut, peretas memublikasikan versi paket berbahaya langsung melalui pipa rilis resmi TanStack, sehingga paket tersebut terlihat 100% sah bagi pengembang lain.
  4. Persistensi Tingkat Tinggi: Malware ini mampu bertahan di sistem pengembang dengan memodifikasi hook pada Claude Code dan tugas auto-run di VS Code, sehingga tetap aktif meskipun paket berbahaya telah dihapus.

Tren Serangan Rantai Pasok

Selain OpenAI, serangan ini juga menghantam proyek besar lainnya seperti Mistral AI, UiPath, Guardrails AI, dan OpenSearch. OpenAI menyatakan bahwa insiden ini merupakan bagian dari tren yang berkembang di mana penyerang lebih memilih menargetkan ekosistem perpustakaan open-source yang saling terhubung untuk menciptakan dampak kerusakan yang luas dan cepat.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button