OpenAI xác nhận thiết bị nhân viên bị xâm phạm trong cuộc tấn công chuỗi cung ứng phần mềm
OpenAI thừa nhận tin tặc đã truy cập trái phép vào thiết bị của hai nhân viên thông qua một cuộc tấn công chuỗi cung ứng nhắm vào thư viện mã nguồn mở TanStack. Tuy nhiên, công ty khẳng định không có dữ liệu người dùng hay hệ thống sản xuất nào bị ảnh hưởng, và đang tiến hành thay thế chứng chỉ số như một biện pháp phòng ngừa.

OpenAI xác nhận tin tặc đã đánh cắp một lượng nhỏ dữ liệu nội bộ sau khi khai thác lỗ hổng bảo mật trong mã nguồn. Công ty cho biết thiệt hại bị giới hạn ở thiết bị của nhân viên và không ảnh hưởng đến dữ liệu người dùng.
Cuối tuần này, tin tặc đã chiếm quyền kiểm soát một số dự án mã nguồn mở được sử dụng bởi hàng chục công ty để đẩy các bản cập nhật chứa phần mềm độc hại (malware). Đây là vụ mới nhất trong chuỗi các cuộc tấn công được gọi là "chuỗi cung ứng" (supply chain) nhắm vào các nhà phát triển phần mềm.
Vào thứ Tư, OpenAI xác nhận rằng thiết bị của hai nhân viên đã "bị ảnh hưởng bởi cuộc tấn công này". Tuy nhiên, sau khi điều tra, công ty cho biết trong một bài đăng trên blog rằng họ "không tìm thấy bằng chứng cho thấy dữ liệu người dùng của OpenAI bị truy cập, hệ thống sản xuất hoặc sở hữu trí tuệ của chúng tôi bị xâm phạm, hay phần mềm của chúng tôi bị thay đổi".
OpenAI cho biết thiết bị của nhân viên bị xâm hại là do một cuộc tấn công trước đó nhắm vào TanStack, một thư viện mã nguồn mở phổ biến giúp các nhà phát triển xây dựng ứng dụng web.
Vào thứ Hai, TanStack đã công bố vụ tấn công và đăng tải một bản phân tích sau sự cố (post-mortem), cho biết tin tặc đã công bố 84 phiên bản độc hại của phần mềm này trong vòng sáu phút. Dự án cho biết một nhà nghiên cứu đã phát hiện ra cuộc tấn công trong vòng 20 phút. Các phiên bản TanStack độc hại bao gồm phần mềm độc hại được thiết kế để đánh cắp thông tin đăng nhập từ máy tính cài đặt phần mềm này và tự lan truyền sang các hệ thống khác.
OpenAI cho biết họ đã thấy việc truy cập trái phép và đánh cắp thông tin đăng nhập "trong một tập hợp con hạn chế của các kho lưu trữ mã nguồn nội bộ mà hai nhân viên bị ảnh hưởng có quyền truy cập".
Theo gã khổng lồ AI này, "chỉ một lượng nhỏ tài liệu thông tin đăng nhập" bị lấy từ các kho lưu trữ mã nguồn bị ảnh hưởng. Để phòng ngừa, vì các kho lưu trữ bị ảnh hưởng chứa chứng chỉ số được sử dụng để ký sản phẩm của OpenAI, công ty cho biết họ đang "cấp lại" (rotate) các chứng chỉ này "như một biện pháp phòng ngừa", điều này sẽ yêu cầu người dùng macOS cập nhật ứng dụng.
"Chúng tôi không tìm thấy bằng chứng về việc xâm phạm hoặc rủi ro đối với các cài đặt phần mềm hiện có", công ty viết.
Hiện vẫn chưa rõ ai đứng sau vụ tấn công TanStack. Một số vụ hack chuỗi cung ứng trong quá khứ đã được quy cho một nhóm tin tặc được gọi là TeamPCP, một nhóm bản thân cũng là mục tiêu của tin tặc.
Tuy nhiên, đã có các nhóm khác sử dụng các chiến thuật tương tự chống lại các dự án khác. Vào tháng 3, tin tặc Triều Tiên đã chiếm quyền kiểm soát Axios, một công cụ phát triển mã nguồn mở phổ biến, và đẩy phần mềm độc hại có thể đã lây nhiễm cho hàng triệu nhà phát triển. Vào tháng 5, tin tặc Trung Quốc bị buộc tội thực hiện một cuộc tấn công tương tự nhắm vào hàng nghìn máy tính Windows chạy phần mềm tạo đĩa Daemon Tools.
Trong các cuộc tấn công này, thay vì nhắm vào các công ty cụ thể, tin tặc chiếm quyền kiểm soát các dự án mã nguồn mở và đẩy ra phần mềm độc hại ngụy trang dưới dạng các bản cập nhật thường xuyên vô hại. Điều này cho phép họ có khả năng xâm phạm hàng chục mục tiêu chỉ với một cuộc hack, lan rộng thiệt hại trên internet.
Bài viết liên quan

Phần mềm
Google tung ra Antigravity 2.0: Ứng dụng lập trình thế hệ mới với công cụ CLI và gói đăng ký AI Ultra
19 tháng 5, 2026

Phần mềm
Plugin Checkmarx Jenkins bị xâm phạm trong cuộc tấn công chuỗi cung ứng
11 tháng 5, 2026

Công nghệ
Substrate (YC S24) tuyển dụng Technical Success Manager cho nền tảng AI chuyên xử lý thanh toán y tế
13 tháng 5, 2026
