OpenAI는 최근 일련의 공급망 공격에서 해커들이 직원 장치를 침해하고 소수의 내부 코드 기반 자격 증명을 훔쳤다고 밝혔지만, 회사는 사용자 데이터, 생산 시스템 및 핵심 지적 재산이 손상되지 않았다고 강조했습니다. 이번 주 초, 다수의 해커가 수십 개의 회사에서 널리 채택한 여러 오픈 소스 프로젝트를 하이재킹하고 소프트웨어 공급망을 통해 악성 프로그램을 확산시키려는 시도로 악성 코드가 포함된 업데이트를 푸시했습니다. 이는 소프트웨어 개발자와 그 프로젝트를 대상으로 한 최근 일련의 "공급망 공격" 중 가장 최근에 발생한 것입니다.

OpenAI는 수요일 직원 2명의 장치가 공격의 영향을 받았다고 확인했지만, 후속 조사에서 OpenAI는 블로그 게시물을 통해 OpenAI의 사용자 데이터에 액세스했거나 생산 시스템이나 지적 재산이 손상되었거나 회사의 소프트웨어가 변조되었다는 증거가 없다고 밝혔습니다.

OpenAI는 개발자가 웹 애플리케이션을 구축하는 데 널리 사용되는 오픈 소스 라이브러리 세트인 TanStack에 대한 이전 공격의 결과로 두 직원의 장치가 손상되었다고 밝혔습니다.

탄스택은 월요일 해커들이 단 6분 만에 84개의 악성 소프트웨어 버전을 공개했고, 연구원은 공격이 시작된 지 약 20분 만에 변칙성을 발견했다고 밝혔다.

보고서에 따르면 이러한 악성 버전에는 설치 환경에서 자격 증명을 훔칠 수 있고 더 많은 시스템으로 확산될 수 있는 악성 코드가 내장되어 있습니다.

OpenAI는 회사 내부 코드 베이스 내에서 "영향을 받은 직원이 액세스할 수 있는 내부 소스 코드 저장소의 작은 부분에서 무단 액세스와 도난당한 자격 증명을 발견했습니다."라고 밝혔습니다.

인공지능 회사에 따르면, 영향을 받은 코드 저장소에서 "제한된 양의 자격 증명 자료"만 도난당했습니다.

이러한 리포지토리에는 OpenAI 제품에 서명하는 데 사용되는 디지털 인증서가 포함되어 있기 때문에 많은 주의를 기울여 회사는 인증서를 교체하기로 결정했습니다. 이를 위해서는 macOS 사용자가 애플리케이션을 업데이트해야 합니다.

OpenAI는 "기존 소프트웨어 설치가 손상되었거나 위험에 처했다는 증거는 없다"고 밝혔습니다.

TanStack에 대한 공격을 누가 주도했는지는 확실하지 않습니다.

다수의 공급망 공격은 이전에 TeamPCP라는 해킹 그룹에 의해 발생했으며 과거에는 다른 해커들도 이 공격을 표적으로 삼았습니다.

동시에 다른 그룹에서도 유사한 기술을 사용하여 다양한 프로젝트에 침입했습니다. 예를 들어, 올해 3월 북한 해커는 널리 사용되는 오픈 소스 개발 도구인 Axios를 하이재킹하고 프로젝트를 통해 잠재적으로 수백만 명의 개발자에게 악성 코드를 퍼뜨렸습니다. 5월의 또 다른 공격에서는 중국 해커들이 유사한 방법을 사용하여 디스크 이미징 소프트웨어인 Daemon Tools에 백도어를 심어 소프트웨어를 실행하는 수천 대의 Windows 컴퓨터를 표적으로 삼았다는 비난을 받았습니다.

이러한 유형의 공격의 공통점은 공격자가 기업을 직접 대상으로 삼는 것이 아니라 먼저 오픈소스 프로젝트에 대한 제어권을 장악한 후 겉으로는 정기적인 버전 업데이트 형태로 악성코드를 유포한다는 점이다.

이 전술을 사용하면 공격자는 단일 공격으로 수십 개의 대상에 동시에 영향을 미치고 위험과 피해를 인터넷 전체에 널리 퍼뜨릴 수 있습니다.