Khẩn cấp: Tấn công Chuỗi Cung ứng Axios đe dọa OpenAI

Vào ngày 31 tháng 3 năm 2026, một sự cố an ninh nghiêm trọng đã được phát hiện, liên quan đến một tấn công chuỗi cung ứng phần mềm rộng lớn nhắm vào Axios, một thư viện JavaScript phổ biến. Sự việc này đã được OpenAI công bố, mặc dù công ty xác nhận không có dữ liệu người dùng, khóa API hoặc hệ thống nào bị xâm phạm. Tuy nhiên, OpenAI đã triển khai các biện pháp phòng ngừa mạnh mẽ để bảo vệ hạ tầng chứng nhận ứng dụng macOS của mình.
Chi tiết về Cuộc Tấn công Chuỗi Cung ứng Axios
Cuộc tấn công bắt đầu khi các tác nhân đe dọa chiếm quyền kiểm soát tài khoản npm của một người duy trì thư viện Axios. Sau đó, các phiên bản độc hại, cụ thể là v1.14.1 và v0.30.4, đã được đẩy lên kho lưu trữ npm. Đây là một phương thức phổ biến trong các cuộc tấn công chuỗi cung ứng nhằm phát tán mã độc thông qua các gói phần mềm hợp pháp.
Các phiên bản Axios bị xâm nhập này đã âm thầm chèn một dependency ẩn có tên plain-crypto-js. Dependency này hoạt động như một Remote Access Trojan (RAT) đa nền tảng, có khả năng nhắm mục tiêu vào các môi trường Windows, macOS và Linux. Điều này cho thấy sự tinh vi và khả năng thích ứng cao của mã độc.
Cơ chế hoạt động của mã độc plain-crypto-js
Theo phân tích từ Unit 42 của Palo Alto Networks, mã độc được thiết kế để thực hiện một loạt các hành vi độc hại. Chúng bao gồm trinh sát hệ thống, thiết lập khả năng duy trì truy cập và sau đó tự hủy để tránh bị phát hiện trong quá trình điều tra pháp y. Điều này làm tăng thách thức trong việc phát hiện và ứng phó với mối đe dọa.
- Trinh sát hệ thống: Thu thập thông tin chi tiết về môi trường mục tiêu.
- Duy trì truy cập: Thiết lập các cơ chế để duy trì quyền truy cập vào hệ thống đã bị xâm nhập.
- Tự hủy: Xóa dấu vết của mã độc nhằm cản trở quá trình điều tra pháp y.
Với hơn 100 triệu lượt tải xuống hàng tuần, Axios là một trong những thư viện JavaScript được sử dụng rộng rãi nhất. Điều này khiến phạm vi ảnh hưởng tiềm năng của cuộc tấn công chuỗi cung ứng này trở nên đặc biệt đáng kể. Bất kỳ tổ chức nào sử dụng Axios trong quy trình phát triển của mình đều có thể bị ảnh hưởng.
Ảnh hưởng đến Hạ tầng Ứng dụng macOS của OpenAI
Quy trình build nội bộ của OpenAI đã sử dụng Axios như một phần của quy trình GitHub Actions. Khi quy trình này tự động kéo bản cập nhật Axios độc hại, thư viện bị xâm nhập đã có quyền truy cập vào các tài liệu chứng nhận và công chứng. Các tài liệu này được sử dụng để ký số các ứng dụng macOS của OpenAI, bao gồm ChatGPT Desktop, Codex và Atlas.
Việc truy cập vào các chứng chỉ ký mã là cực kỳ quan trọng. Các chứng chỉ này là nền tảng tin cậy xác minh với hệ thống của Apple và App Store rằng một ứng dụng thực sự đến từ nhà phát hành đã tuyên bố. Nếu bị khai thác, kẻ tấn công có thể tạo ra các ứng dụng OpenAI giả mạo mang chứng chỉ hợp lệ, lừa dối cả thiết bị người dùng cuối và App Store coi chúng là xác thực. Đây là một rủi ro bảo mật nghiêm trọng.
OpenAI đã xác nhận nguyên nhân gốc rễ là một lỗi cấu hình trong quy trình GitHub Actions của họ, và lỗi này đã được khắc phục. Đây là một ví dụ điển hình về tầm quan trọng của việc kiểm tra bảo mật trong quy trình CI/CD.
Phản ứng và Biện pháp Khắc phục của OpenAI
Để ngăn chặn hậu quả tiềm ẩn, OpenAI đã hành động nhanh chóng. Công ty đang thu hồi và xoay vòng tất cả các chứng chỉ bảo mật macOS để vô hiệu hóa mọi tài liệu tin cậy có thể đã bị lộ trong sự cố. Đây là một bước quan trọng trong việc bảo vệ an toàn thông tin của người dùng.
Tất cả người dùng macOS hiện được yêu cầu cập nhật các ứng dụng OpenAI của họ (ChatGPT, Codex, Atlas và Codex CLI) lên các phiên bản mới nhất để nhận các chứng chỉ được làm mới. OpenAI nhấn mạnh rằng người dùng không cần thay đổi mật khẩu, vì mật khẩu và khóa API hoàn toàn không bị ảnh hưởng bởi sự cố này.
Quan trọng hơn, sau ngày 8 tháng 5 năm 2026, các phiên bản cũ hơn của các ứng dụng macOS này sẽ ngừng nhận các bản cập nhật và hỗ trợ, và có thể trở nên hoàn toàn không hoạt động. Người dùng có thể cập nhật an toàn thông qua lời nhắc cập nhật trong ứng dụng hoặc thông qua các liên kết tải xuống chính thức được cung cấp bởi OpenAI. Điều này đảm bảo rằng người dùng sẽ nhận được bản vá bảo mật mới nhất.
Tác động của cuộc tấn công đối với OpenAI chỉ giới hạn ở các ứng dụng macOS. Các ứng dụng trên nền tảng Android, Linux và Windows không bị ảnh hưởng. OpenAI tái khẳng định rằng họ không tìm thấy bằng chứng nào về việc rò rỉ dữ liệu người dùng, xâm phạm hệ thống hoặc giả mạo phần mềm.
Bài học và Khuyến nghị về An ninh Mạng
Sự cố này một lần nữa nhấn mạnh mối đe dọa ngày càng tăng của các cuộc tấn công chuỗi cung ứng phần mềm nhắm mục tiêu vào các công cụ phát triển. Đây là một vector được các tác nhân đe dọa tinh vi ngày càng ưa chuộng. Để giảm thiểu nguy cơ bảo mật, các tổ chức cần áp dụng các thực hành bảo mật mạnh mẽ.
Các tổ chức dựa vào các thư viện mã nguồn mở thông qua các quy trình CI/CD tự động cần thực hiện các biện pháp vệ sinh bảo mật tiêu chuẩn. Các biện pháp này bao gồm ghim dependency (dependency pinning), xác minh tính toàn vẹn (integrity verification) và kiểm toán quy trình làm việc (workflow audits). Những hành động này giúp giảm thiểu đáng kể khả năng tiếp xúc với các sự cố tương tự.
- Ghim dependency: Cố định các phiên bản thư viện để tránh tự động cập nhật các phiên bản độc hại.
- Xác minh tính toàn vẹn: Kiểm tra chữ ký số hoặc hash của các gói phần mềm để đảm bảo chúng không bị giả mạo.
- Kiểm toán quy trình làm việc: Thường xuyên đánh giá các quy trình CI/CD để phát hiện lỗi cấu hình hoặc lỗ hổng bảo mật.
Việc liên tục cập nhật các kiến thức về an ninh mạng và áp dụng các giải pháp phòng ngừa là vô cùng cần thiết trong bối cảnh các cuộc tấn công ngày càng phức tạp.







