NEUESTE NACHRICHTEN
FÜR SIE AUSGEWÄHLT
WÖCHENTLICH
BLEIBEN SIE AN DER SPITZE

Die besten Krypto-Einblicke direkt in Ihren Posteingang.

OpenAI dementiert die Offenlegung von Nutzerdaten durch TanStack npm und den Lieferkettenangriff von Mini Shai-Hulud

VonHannah CollymoreHannah Collymore
2 Minuten gelesen
OpenAI dementiert die Offenlegung von Nutzerdaten durch TanStack npm und den Lieferkettenangriff von Mini Shai-Hulud
  • OpenAI bestätigte, dass zwei Mitarbeitergeräte kompromittiert wurden, fand aber keine Hinweise darauf, dass Benutzerdaten, Produktionssysteme oder geistiges Eigentum abgerufen oder gestohlen wurden.
  • Die Kampagne „Mini Shai-Hulud“ nutzte Schwachstellen in GitHub Actions aus, um 84 bösartige Pakete in 42 TanStack-Bibliotheken zu veröffentlichen.
  • Während Windows- und iOS-Apps sicher sind, wechselt OpenAI die Code-Signaturzertifikate regelmäßig.

OpenAI hat zugegeben, dass zwei Mitarbeitergeräte durch manipulierte Versionen von TanStack npm-Paketen kompromittiert wurden.

Das Unternehmen beteuert, dass keinerlei Beweise dafür gefunden wurden, dass Benutzerdaten, Produktionssysteme oder geistiges Eigentum manipuliert wurden.

Wurde OpenAI gehackt?

OpenAI hat bestätigt , dass Angreifer im Rahmen einer groß angelegten Kampagne entlang der Software-Lieferkette mit dem Namen „Mini Shai-Hulud“ in zwei Mitarbeitergeräte eingedrungen sind.

OpenAI hatte zuvor nach einemdent mit Axios Kontrollmechanismen eingesetzt, um die Gefährdung durch Angriffe auf die Lieferkette einzuschränken. Allerdings hatten die beiden betroffenen Mitarbeitergeräte noch nicht die aktualisierten Konfigurationen erhalten, die den Download des schädlichen Pakets verhindert hätten.

Der Angriff zielte auf TanStack, eine Open-Source-Bibliothek, die von Millionen von Entwicklern genutzt wird. Die Angreifer veröffentlichten 84 schädliche Versionen in 42 npm-Paketen, darunter das beliebte Paket @tanstack/react-router, das wöchentlich über 12 Millionen Mal heruntergeladen wird.

Ein externer Forscher, der für StepSecurity arbeitet, entdeckte die schädlichen Pakete innerhalb von etwa 20 Minuten nach der Veröffentlichung und benachrichtigte direkt die npm-Sicherheit.

Dieser Angriff nutzte das Vertrauen der Nutzer in automatisierte Build-Systeme aus. Der Schadcode wurde mit den legitimen Veröffentlichungsschlüsseln von TanStack veröffentlicht, sodass er wie ein offizielles Update aussah.

Mini Shai-Hulud ist eine sich selbst reproduzierende Schadsoftware, diedentwie GitHub-Tokens, Cloud-Schlüssel und SSH-Schlüssel stiehlt, sobald sie von einem Entwickler oder einem CI/CD-System installiert wird. Anschließend versucht die Schadsoftware, sich in anderen Paketen des Opfers zu verbreiten.

Sicherheitsforscher berichten, dass die Kampagne Pakete im gesamten npm- und PyPI-Ökosystem kompromittiert hat. Neben OpenAI und TanStack sind auch Code von Mistral AI, UiPath (NYSE: PATH), OpenSearch und Guardrails AI betroffen.

Forscher weisen darauf hin, dass die Schadsoftware einen permanenten Daemon installiert, der als „Totmannschalter“ fungiert. Wenn ein Opfer ein gestohlenes GitHub-Token widerruft, kann die Schadsoftware einen Befehl auslösen, der das Home-Verzeichnis des Benutzers löscht.

Wurden die Nutzerdaten von OpenAI kompromittiert? 

Nach dem Angriff beauftragte OpenAI ein externes IT-Forensikunternehmen mit der Untersuchung. Das Unternehmen gab an, keine Hinweise darauf gefunden zu haben, dass auf Nutzerdaten zugegriffen oder Produktionssysteme, geistiges Eigentum oder Software kompromittiert wurden.

Den Angreifern gelang es jedoch, einigedentaus internen Code-Repositories zutrac, auf die diese Geräte Zugriff hatten. Dazu gehörten auch Codesignaturzertifikate für macOS-Apps.

Mac-Benutzer müssen ihre ChatGPT Desktop-, Codex- und Atlas-Apps spätestens bis zum 12. Juni 2026 aktualisieren, andernfalls wird die Software durch die Sicherheitsvorkehrungen von macOS blockiert.

OpenAI erklärte, es habe keine Hinweise auf Schadsoftware gefunden, die mit seinen Zertifikaten signiert sei, und keine unautorisierten Änderungen an veröffentlichten Anwendungen.

Das Unternehmen wies darauf hin, dass eine neue Beglaubigung mit den alten Zertifikaten bereits blockiert sei, was bedeutet, dass jede betrügerische App, die versucht, diese zu verwenden, nicht über die Beglaubigung von Apple verfügen und standardmäßig von den Sicherheitsvorkehrungen von macOS gestoppt werden würde.

Die klügsten Köpfe der Krypto-Szene lesen bereits unseren Newsletter. Möchten Sie auch dabei sein? Dann schließen Sie sich ihnen an.

Häufig gestellte Fragen

Wurden bei dem TanStack-Angriff Nutzerdaten oder Kundeninformationen von OpenAI offengelegt?

Nein. OpenAI erklärte, es habe keine Hinweise darauf gefunden, dass auf Benutzerdaten zugegriffen, Produktionssysteme kompromittiert oder veröffentlichte Software verändert worden sei.

Müssen OpenAI-Nutzer ihre Passwörter oder API-Schlüssel ändern?

OpenAI teilte mit, dass Kundenpasswörter und API-Schlüssel nicht betroffen seien. macOS-Nutzer müssen jedoch ihre OpenAI-Desktop-Anwendungen (ChatGPT Desktop, Codex App, Codex CLI und Atlas) bis zum 12. Juni 2026 aktualisieren, da die alten Signaturzertifikate an diesem Tag widerrufen werden.

Wie funktionierte der TanStack-npm-Lieferkettenangriff?

Laut dem Postmortem von TanStack nutzte ein Angreifer Schwachstellen in den GitHub Actions-Workflows aus, um den CI/CD-Cache des TanStack Router-Repositorys zu vergiften. Anschließend nutzte er diesen Zugriff, um 84 bösartige Paketversionen in 42 TanStack-Bibliotheken zu veröffentlichen, die während der Installationdentabgriffen.

Diesen Artikel teilen
Hannah Collymore

Hannah Collymore

Hannah ist Autorin und Redakteurin mit fast zehn Jahren Erfahrung im Bloggen und in der Eventberichterstattung. Sie absolvierte ihr Studium der Betriebswirtschaftslehre an der Arcadia University. Derzeit arbeitet sie für Cryptopolitanund berichtet dort über die neuesten Entwicklungen in den Bereichen Kryptowährungen, Gaming und KI.

MEHR … NACHRICHTEN
DEEP CRYPTO
CRASH-KURS