본문으로 건너뛰기

© 2026 Molayo

OpenAI헤드라인2026. 05. 14. 13:54

TanStack npm 공급망 공격 (supply chain attack)에 대한 우리의 대응

요약

OpenAI는 광범위한 오픈 소스 라이브러리인 TanStack이 Mini Shai-Hulud 공급망 공격의 일부로 침해된 사실을 발표했습니다. OpenAI는 사용자 데이터, 프로덕션 시스템 또는 지적 재산에 대한 침해 증거를 발견하지 않았으며, 즉각적인 대응으로 영향을 받은 자격 증명을 교체하고 코드 서명 인증서를 업데이트하는 등 강력한 보안 조치를 취했습니다. 이로 인해 macOS 사용자는 애플리케이션을 최신 버전으로 반드시 업데이트해야 하며, 이는 OpenAI의 보안 강화 노력의 일환입니다.

핵심 포인트

  • TanStack 라이브러리가 Mini Shai-Hulud 공급망 공격에 노출되었으며, OpenAI는 이에 대응하여 즉각적인 조치를 취했습니다.
  • OpenAI는 사용자 데이터나 지적 재산이 침해되었다는 증거를 발견하지 못했으며, 내부 시스템을 격리하고 자격 증명을 교체했습니다.
  • 보안 강화의 일환으로 코드 서명 인증서를 업데이트해야 하므로, macOS 사용자는 반드시 최신 버전으로 앱을 업데이트해야 합니다.
  • 이번 사건은 공격자들이 개별 기업보다 공유 소프트웨어 의존성 및 개발 도구를 표적으로 삼는 현대적인 위협 환경 변화를 반영합니다.

우리는 최근 Mini Shai-Hulud(opens in a new window)로 알려진 광범위한 공격의 일부인 일반적인 오픈 소스 라이브러리, TanStack npm과 관련된 보안 문제를 확인했습니다. OpenAI 사용자 데이터에 접근했거나, 우리의 프로덕션 시스템(production systems) 또는 지적 재산(intellectual property)이 침해되었거나, 우리의 소프트웨어가 변경되었다는 증거는 발견되지 않았습니다.

우리는 사용자 데이터, 시스템 및 지적 재산을 보호하기 위해 결단력 있는 조치를 취했습니다. 대응의 일환으로, 우리는 우리의 macOS 애플리케이션이 정당한 OpenAI 앱임을 인증하는 프로세스를 보호하기 위한 단계를 밟고 있습니다.

2026년 6월 12일까지 macOS 애플리케이션을 업데이트하십시오

우리는 보안 인증서(security certificates)를 업데이트하고 있으며, 이에 따라 모든 macOS 사용자는 OpenAI 앱을 최신 버전으로 업데이트해야 합니다. 이는 OpenAI에서 만든 것처럼 보이는 가짜 앱을 배포하려는 시도가 발생할 가능성이 매우 낮더라도, 어떠한 위험도 방지하는 데 도움이 됩니다. 인앱 업데이트(in-app update) 또는 아래의 공식 링크를 통해 안전하게 업데이트할 수 있습니다:

귀하의 정보에 대한 보안과 개인정보 보호는 최우선 과제입니다. 우리는 투명성을 유지하고 문제가 발생했을 때 신속하게 조치를 취하기 위해 최선을 다하고 있습니다. 아래에 더 자세한 기술적 세부 사항과 FAQ를 공유합니다.

2026년 5월 11일 UTC 기준, 널리 사용되는 오픈 소스 라이브러리인 TanStack이 Mini Shai-Hulud(opens in a new window)로 알려진 광범위한 소프트웨어 공급망 공격 (software supply chain attack)의 일부로 침해되었습니다.

우리의 기업 환경 내 직원 기기 두 대가 이 공격의 영향을 받았습니다. 악성 활동을 확인한 즉시, 우리는 조사, 격리 및 시스템 보호를 위한 조치를 신속하게 수행했습니다. 조사 및 대응의 일환으로, 우리는 제3자 디지털 포렌식 및 침해 사고 대응 (digital forensics and incident response) 업체와 협력했습니다.

우리는 영향을 받은 두 명의 직원이 접근할 수 있었던 내부 소스 코드 저장소(source code repositories)의 제한된 일부에서, 권한 없는 접근 및 자격 증명(credential) 중심의 유출 활동을 포함하여 해당 멀웨어(malware)의 공개된 동작 방식과 일치하는 활동을 관찰했습니다. 우리는 이러한 코드 저장소로부터 제한된 자격 증명 정보만이 성공적으로 유출되었으며, 그 외의 정보나 코드는 영향을 받지 않았음을 확인했습니다.

우리는 해당 활동을 차단하기 위해 즉각적으로 조치했습니다. 영향을 받은 시스템과 ID를 격리하고, 사용자 세션을 취소했으며, 영향을 받은 저장소 전체의 모든 자격 증명을 교체(rotate)했습니다. 또한 코드 배포 워크플로(code-deployment workflows)를 일시적으로 제한하고, 사용자 및 자격 증명 동작을 철저히 조사했습니다. 조사 과정의 일환으로, 고객 데이터나 우리의 지적 재산(intellectual property)에 대한 영향 증거는 발견되지 않았으며, 우리의 분석 결과 영향을 받은 자격 증명의 오용이나 위협 행위자(threat actor)에 의한 후속 접근도 식별되지 않았습니다.

영향을 받은 소스 코드 저장소에는 iOS, macOS, Windows를 포함한 당사 제품의 서명 인증서(signing certificates)가 포함되어 있었습니다. 이에 따라 예방 조치로서 코드 서명 인증서(code-signing certificates)를 교체하고 있으며, 이로 인해 macOS 사용자는 애플리케이션을 업데이트해야 합니다. Windows 및 iOS 앱의 경우 사용자가 취해야 할 조치는 없습니다. 이러한 필수 업데이트와 관련하여 macOS 사용자에게 추가 안내가 제공될 예정입니다.

인증서를 교체하는 것 외에도, 우리는 새로운 공증(notarization)을 중단함으로써 이러한 인증서가 무단으로 사용되는 것을 방지하기 위해 플랫폼 제공업체들과 협력하고 있습니다. 또한 이전 인증서를 사용한 모든 소프트웨어 공증 내역을 검토하여, 해당 키로 예상치 못한 소프트웨어 서명이 발생하지 않았음을 확인했으며, 우리가 배포한 소프트웨어에 무단 수정이 없었음을 검증했습니다. 기존 소프트웨어 설치에 대한 침해나 위험의 증거는 발견되지 않았습니다.

2026년 6월 12일에 당사의 인증서를 완전히 취소하면, 이전 인증서로 서명된 앱의 새로운 다운로드 및 실행은 macOS 보안 보호 기능에 의해 차단될 것입니다.

Axios 사고 이후, 당사는 이와 같은 공급망 공격 (supply chain attack)의 영향을 줄이기 위해 특정 보안 제어 및 기술의 배포를 가속화했습니다. 당사의 보안 대응에는 CI/CD 파이프라인에서 사용되는 민감한 자격 증명 (credential) 자료의 추가적인 강화, minimumReleaseAge와 같은 제어가 포함된 패키지 관리자 (package manager) 설정의 배포, 그리고 새로운 패키지의 출처 (provenance)를 검증하기 위한 추가 보안 소프트웨어 도입이 포함되었습니다.

이번 사고는 이러한 제어 기능들을 단계적으로 배포 및 적용하는 과정 중에 발생했으며, 영향을 받은 두 대의 직원 기기에는 악성코드가 포함된 새로 발견된 패키지의 다운로드를 방지할 수 있었던 업데이트된 설정이 적용되어 있지 않았습니다.

이번 사고는 위협 환경의 광범위한 변화를 반영합니다. 공격자들은 단일 기업을 겨냥하기보다 공유 소프트웨어 의존성 (dependencies) 및 개발 도구 (development tooling)를 점점 더 많이 표적으로 삼고 있습니다. 현대의 소프트웨어는 오픈 소스 라이브러리, 패키지 관리자, 그리고 지속적 통합 및 지속적 배포 (CI/CD) 인프라로 이루어진 깊게 상호 연결된 생태계 위에서 구축됩니다. 이는 상류 (upstream) 단계에서 유입된 취약점이 조직 전반에 걸쳐 넓고 빠르게 전파될 수 있음을 의미합니다. 당사는 제3자 구성 요소의 무결성 (integrity)과 출처 (provenance)를 검증하는 제어 기능에 지속적으로 투자하고 있으며, 이러한 생태계 수준의 공급망 공격에 대한 방어 체계를 강화하고 있습니다.

OpenAI 제품이나 사용자 데이터가 침해되었습니까?

아니요. OpenAI 제품이나 사용자 데이터가 침해되거나 노출되었다는 증거는 발견되지 않았습니다.

OpenAI 명의로 서명된 악성코드를 발견했습니까?

아니요. OpenAI의 인증서 중 그 어떤 것으로도 악성 소프트웨어가 서명되었다는 증거는 발견되지 않았습니다.

비밀번호를 변경해야 합니까?

아니요. 고객/사용자의 비밀번호와 API 키는 영향을 받지 않았습니다.

이 문제는 어떤 플랫폼에 영향을 미칩니까?

Windows, macOS, iOS 및 Android용 서명 키 (signing keys)가 영향을 받았습니다. 당사의 모든 애플리케이션은 새로운 인증서 (certificates)로 다시 서명되어 출시되고 있습니다. macOS 사용자는 애플리케이션이 계속 작동하려면 2026년 6월 12일까지 업데이트를 수행하는 조치를 취해야 합니다.

왜 제 Mac 앱을 업데이트하라고 요청하시나요?

업데이트를 통해 귀하가 당사의 최신 인증서로 서명된 버전을 실행하고 있음을 보장할 수 있습니다. 이 인증서는 고객이 소프트웨어가 정당한 개발자인 OpenAI로부터 제공되었음을 확인하는 데 도움을 줍니다.

업데이트된 macOS 앱은 어디에서 다운로드합니까?

OpenAI 앱은 앱 내 업데이트 또는 아래의 공식 웹페이지를 통해서만 다운로드하십시오:

이메일, 메시지, 광고 또는 제3자 다운로드 사이트의 링크를 통해 앱을 설치하지 마십시오. 이메일, 문자, 채팅 메시지, 광고, 파일 공유 링크 또는 제3자 다운로드 사이트를 통해 전송되는 예상치 못한 “OpenAI,” “ChatGPT,” 또는 “Codex” 설치 프로그램을 주의하십시오.

2026년 6월 12일 이후에는 어떻게 됩니까?

2026년 6월 12일부로 당사 macOS 데스크톱 앱의 이전 버전은 더 이상 업데이트나 지원을 받지 못하며, 작동하지 않을 수 있습니다. 이 버전들은 만료된 인증서로 서명된 마지막 릴리스 (releases)입니다:

  • ChatGPT Desktop: 1.2026.125
  • Codex App: 26.506.31421
  • Codex CLI: 0.130.0
  • Atlas: 1.2026.119.1

왜 인증서를 즉시 폐기 (revoking)하지 않습니까?

우리는 영향을 받은 공증 자료 (notarization material)를 사용하여 macOS 앱이 추가로 공증 (notarization)되는 것을 차단하기 위해 노력해 왔습니다. 이는 영향을 받은 인증서를 사용하여 OpenAI 앱인 것처럼 가장하는 모든 사기 앱이 공증을 받지 못하게 된다는 것을 의미하며, 따라서 사용자가 보안 보호 기능을 명시적으로 우회하지 않는 한 macOS 보안 보호 기능에 의해 기본적으로 차단될 것입니다. 이전 인증서를 통한 새로운 공증이 차단되었고, 인증서 폐기 (revocation)가 이전 인증서로 서명된 앱의 새로운 다운로드 및 최초 실행을 macOS에서 차단할 수 있기 때문에, 우리는 사용자의 불편을 최소화하기 위해 2026년 6월 12일까지 업데이트할 수 있는 기간을 제공하고 있습니다. 이 유예 기간은 사용자의 위험을 최소화하고 영향을 받은 클라이언트가 내장된 업데이트 메커니즘을 통해 업데이트하여 적절히 조치 (remediated)될 수 있도록 도울 것입니다. 우리는 파트너들과 협력하여 서명 인증서의 오용 징후를 모니터링하고 있으며, 이 기간 동안 악의적인 활동이 식별될 경우 인증서 폐기 일정을 앞당길 것입니다.

AI 자동 생성 콘텐츠

본 콘텐츠는 OpenAI Blog의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.

원문 바로가기
0

댓글

0