
Mac 用戶近期開啟電腦時陸續收到 macOS 發出的警示,表示 ChatGPT 應用程式含有惡意程式並自動將其移至垃圾桶,事件同時波及 ChatGPT Atlas、Codex 以及 Codex CLI,引起一些用戶的擔憂。不過,今次警告並非源於實質惡意程式入侵用戶裝置,而是公司為應對 Axios 與 TanStack 兩宗供應鏈攻擊事件,先後撤銷並輪換 Apple 開發者證書所致。OpenAI 已要求所有 macOS 用戶必須於 2026 年 6 月 12 日前完成更新,否則舊版應用程式將無法啟動或接收更新,Windows 與 iOS 用戶則毋須採取任何行動。
警告畫面突襲全球 Mac 桌面 影響覆蓋整個 OpenAI 應用生態
最近不少 Mac 用戶在啟動電腦或重啟系統後,畫面隨即彈出「Malware Blocked and Moved to Bin」警示,並顯示「ChatGPT.app was not opened because it contains malware. This action did not harm your Mac.」訊息透過社交平台 X 廣泛流傳,多名用戶上載截圖確認 ChatGPT Atlas 瀏覽器同樣遭系統封鎖。
外媒指出,受影響的應用程式涵蓋 ChatGPT Desktop、Codex App、Codex CLI 以及今年推出的 ChatGPT Atlas 瀏覽器,警告畫面只會於用戶裝有舊版應用程式的情況下出現,部分長期未更新的用戶因而首當其衝。

兩宗供應鏈攻擊接連觸發證書輪換 北韓與勒索組織均涉案
OpenAI 早於 2026 年 3 月底首次中招,用於 macOS 應用程式簽署流程的 GitHub Actions 工作流,意外下載並執行了被植入惡意程式碼的 Axios 第 1.14.1 版本,Google Threat Intelligence Group 將事件歸咎於北韓黑客組織 UNC1069。雖然 OpenAI 分析後相信簽署證書未有實際外洩,仍以審慎為原則,於 4 月 10 日宣布輪換證書,並訂明 2026 年 5 月 8 日為舊證書全面撤銷死線。
僅僅一個多月之後,OpenAI 再於 5 月 11 日確認受第二波攻擊波及。今次涉及廣受開發者使用的開源程式庫 TanStack,攻擊由勒索組織 TeamPCP 策動,名為「Mini Shai-Hulud」的惡意程式以蠕蟲方式擴散,先後感染逾 160 個 npm 與 PyPI 套件,受害企業包括 Mistral AI、UiPath、OpenSearch 與 Guardrails AI。OpenAI 在官方公告中披露,旗下兩名員工的工作裝置遭入侵,部分內部程式碼倉庫的存取憑證被竊,但客戶資料、生產系統、知識產權與已部署軟件均未受波及。公司隨即聘請第三方數碼鑑識公司協助調查,並決定再次輪換 macOS 簽署證書,將新的撤銷死線訂於 2026 年 6 月 12 日。
企業須重新審視 AI 工具供應鏈
今次連環事件顯示,生成式 AI 工具已全面滲透日常業務,員工普遍透過桌面應用程式處理客戶資料、撰寫商業文件甚至產出程式碼,一旦工具突然遭作業系統封鎖,前線生產力勢必中斷。技術總監應該檢視企業現有的端點偵測與回應(EDR)系統,將 ChatGPT、Codex 等 AI 應用程式納入版本監察名單,並透過內部通訊渠道主動向員工發放官方下載連結,避免員工透過第三方鏡像站或廣告連結獲取所謂「修復工具」,因為黑客往往利用此類混亂時機派發木馬程式。
從供應鏈風險管理角度而言,今次連環事件揭示 CI/CD 自動化流水線已成為黑客的高價值目標。資訊保安總監應該重新審視內部所有具備簽署權限的自動化流程,引入套件管理工具的最低發布年齡(minimumReleaseAge)設定,並建立第三方依賴的清單透明度(SBOM)。對於處理高度敏感資料的金融、醫療與法律行業,更應該與 AI 供應商簽訂明確的事件通報條款,要求供應商於 24 小時內披露任何涉及簽署金鑰或更新通道的安全事故。預算層面,企業可以考慮將供應鏈安全工具納入 2026 年下半年 IT 採購計劃,業界估算相關投資每名員工每年介乎 50 至 150 美元(折合約 390 至 1,170 港元,以 1 美元兌 7.8 港元計算),相對於員工生產力中斷的潛在損失屬於合理支出。
未來 AI 平台安全競賽全面升級 透明度成新採購標準
放眼未來 12 至 24 個月的市場格局,AI 工具供應鏈安全將成為平台之間的新競爭維度。Mini Shai-Hulud 攻擊揭示,黑客已將焦點從傳統企業網絡邊界,轉移至開發者生態系統與套件管理基建。OpenAI 公開承認,現代軟件建基於高度互連的開源程式庫、套件管理工具與持續整合及持續部署基建,上游漏洞足以快速橫向擴散至多個機構。預期 Anthropic、Google、Mistral AI 等主要 AI 供應商,未來將更積極披露安全事故並加快證書輪換頻率,部分企業客戶甚至會將「事故披露速度」與「證書管理透明度」列為採購標準。
受今次事件影響的用戶短期內毋須過度擔心,OpenAI 已確認舊證書並無被用於簽署惡意程式,用戶只需前往 chatgpt.com/download 重新下載最新版本,新版本已套用新證書便可恢復正常運作。企業用戶亦應該把握今次機會,建立內部「AI 工具更新通報機制」,將被動回應轉化為主動防禦,方能於下一波供應鏈攻擊來臨之時,將業務中斷影響減至最低。
來源:Forbes




