OpenAI ने आज खुलासा किया कि दो कर्मचारी डिवाइस Mini Shai-Hulud npm सप्लाई-चेन अभियान द्वारा समझौता किए गए, जिसने GitHub टोकन्स, API कुंजी, आंतरिक रहस्य, और — अंतिम उपयोगकर्ताओं के लिए सबसे महत्वपूर्ण — OpenAI के iOS, Windows, और macOS अनुप्रयोगों के लिए कोड-साइनिंग प्रमाणपत्रों को उजागर किया। कंपनी कहती है कोई ग्राहक डेटा और कोई उत्पादन प्रणाली एक्सेस नहीं की गई; पहुँच पथ "हस्ताक्षर सामग्री वाले सीमित संख्या के स्रोत कोड रिपॉजिटरी" तक सीमित था। OpenAI प्रमाणपत्रों को घुमा रहा है, किसी भी दुर्भावनापूर्ण पुनः-सबमिशन प्रयासों को ब्लॉक करने के लिए प्लेटफ़ॉर्म प्रदाताओं के साथ नोटराइज़ेशन को रोक दिया है, और जाँच के दौरान एक बाहरी डिजिटल फ़ॉरेंसिक्स और इंसीडेंट रिस्पॉन्स फ़र्म को नियुक्त किया। Mac उपयोगकर्ताओं को विशेष रूप से प्रभावित ऐप्स अपडेट करने के लिए 12 जून की समय सीमा है; Windows और iOS उपयोगकर्ताओं को सामान्य अपडेट से परे अतिरिक्त कार्रवाई की आवश्यकता नहीं है।
आवश्यक Mac संस्करण ठोस हैं: ChatGPT Desktop 1.2026.125, Codex App 26.506.31421, Codex CLI 0.130.0, और Atlas 1.2026.119.1। यदि आप macOS पर इनमें से कोई भी उत्पाद चला रहे हैं, तो व्यावहारिक कार्रवाई 12 जून से पहले OpenAI के वितरण चैनलों से आधिकारिक अपडेट इंस्टॉल करना है और किसी भी अन्य स्रोत से नहीं। यहाँ का जोखिम प्रोफ़ाइल यह नहीं है कि आज के ऐप्स असुरक्षित हैं — वे प्री-इंसीडेंट प्रमाणपत्रों के साथ हस्ताक्षरित हैं जिन्हें घुमाया जा रहा है — बल्कि यह कि चुराई गई हस्ताक्षर सामग्री हमलावरों को मैलवेयर बनाने देती है जो macOS Gatekeeper चेतावनियों को बायपास करने और उपयोगकर्ताओं को इस पर भरोसा करने के लिए धोखा देने के लिए पर्याप्त वैध दिखता है। एक बार प्रमाणपत्र रोटेशन पूरा होने के बाद, पुरानी सामग्री के साथ हस्ताक्षरित बिल्ड स्थापित करने का प्रयास सत्यापन विफल होगा, जो इच्छित परिणाम है।
Mini Shai-Hulud फ़्रेमिंग मायने रखती है। 2025 का मूल Shai-Hulud वर्म एक स्व-प्रसारित npm हमला था जिसने रखरखाव क्रेडेंशियल्स को श्रृंखलाबद्ध करके सैकड़ों पैकेजों को समझौता किया। "Mini" नामकरण एक छोटे, लक्षित अनुवर्ती अभियान का सुझाव देता है जो बड़े पैमाने पर प्रसार के बजाय विशिष्ट संगठनों में डेवलपर क्रेडेंशियल्स पर केंद्रित था। OpenAI अब तक की सबसे उच्च-प्रोफ़ाइल पुष्ट पीड़ित है, लेकिन वही अभियान बुनियादी ढाँचा जिसने उनके दो डेवलपर्स को मारा वह छोटी टीमों को मार सकता है जिन्होंने अभी तक ध्यान नहीं दिया। तकनीकी पैटर्न वही है जिसे बिल्डर्स को अब रूटीन मानना चाहिए: npm ग्राफ़ में एक समझौता निर्भरता डेवलपर मशीनों से क्रेडेंशियल्स काटती है और कीचेन एक्सेस को आगे बेचती है। शमन वही है जो दो वर्षों से एक ज्ञात अभ्यास रहा है और अभी भी असंगत रूप से तैनात है: हार्डवेयर-बाउंड क्रेडेंशियल्स (HSMs या हार्डवेयर टोकन्स में हस्ताक्षर कुंजी, संकीर्ण रूप से स्कोप्ड और बार-बार घुमाए गए GitHub टोकन्स), डेवलपर वर्कस्टेशन्स से बिल्ड बुनियादी ढाँचे का पृथक्करण, और डेवलपर लैपटॉप नोटराइज़ेशन के बजाय CI-साइड नोटराइज़ेशन।
हस्ताक्षरित सॉफ़्टवेयर शिप करने वाले बिल्डर्स के लिए: ऑडिट करें कि अभी कौन से क्रेडेंशियल्स डेवलपर लैपटॉप पर सादे फ़ाइलों में संग्रहीत हैं, और मान लें कि Mini Shai-Hulud या उत्तराधिकारी के पास उन्हें पढ़ने की क्षमता है। OpenAI की प्रतिक्रिया समयरेखा — पता लगाना, डिवाइस को अलग करना, DFIR को नियुक्त करना, प्रमाणपत्र घुमाना, नोटराइज़ेशन रोकना, उपयोगकर्ताओं को कठिन तारीख के साथ सलाह देना — वह प्लेबुक है जिसे यदि यह आपको प्रभावित करता है तो कॉपी करना है। प्रमाणपत्र जोखिम और मजबूर उपयोगकर्ता-पक्ष अपडेट के बीच की विंडो वह विंडो है जिसमें दुर्भावनापूर्ण हस्ताक्षरित बिल्ड्स प्रसारित हो सकते हैं; OpenAI लगभग चार सप्ताह माँग रहा है। हस्ताक्षरित-सॉफ़्टवेयर पाइपलाइन चलाने वाली हर टीम को जो कठिन प्रश्न उत्तर देने की आवश्यकता है वह यह है कि क्या आपकी अपनी प्लेबुक आपको उस विंडो के नीचे या ऊपर लाती है।
