هجوم TanStack يضرب أجهزة موظفي OpenAI ويفرض تحديثات macOS عاجلة

فريق جلتش
١٧ مايو ٢٠٢٦1 مشاهدة4 دقائق
هجوم TanStack يضرب أجهزة موظفي OpenAI ويفرض تحديثات macOS عاجلة

"تعرضت OpenAI لهجوم سيبراني عبر سلسلة توريد مكتبة TanStack، مما أدى لاختراق أجهزة موظفين وإجبار مستخدمي macOS على تحديث تطبيقات ChatGPT قبل 12 يونيو."

مقدمة تحليلية

في تطور خطير يبرز هشاشة سلاسل توريد البرمجيات الحديثة، كشفت شركة OpenAI في 16 مايو 2026 عن تعرض اثنين من أجهزة موظفيها لاختراق ناجح عبر دودة Mini Shai-Hulud التي استهدفت مكتبة TanStack الشهيرة. هذا الحادث ليس مجرد اختراق عابر، بل هو جزء من حملة أوسع تقودها مجموعة TeamPCP التي استهدفت المئات من حزم البرمجيات المرتبطة بشركات كبرى مثل Mistral AI وUiPath. ورغم تأكيد OpenAI عدم المساس ببيانات المستخدمين أو أنظمة الإنتاج، إلا أن المهاجمين نجحوا في الوصول إلى مستودعات كود برمجية داخلية محدودة واستخراج بيانات اعتماد حساسة.

الأمر الأكثر إثارة للقلق هو اضطرار OpenAI لتدوير شهادات توقيع الكود (Code-signing certificates) للمرة الثانية خلال شهرين فقط. هذا الإجراء الفني المعقد يعكس حجم التهديد، حيث أن تسريب هذه الشهادات قد يسمح للمهاجمين بتوزيع تطبيقات خبيثة تبدو وكأنها صادرة رسمياً من OpenAI. وبناءً على ذلك، أصبحت تطبيقات ChatGPT Desktop وCodex App وCodex CLI وAtlas على نظام macOS تتطلب تحديثاً فورياً قبل الموعد النهائي في 12 يونيو 2026، وهو التاريخ الذي سيتم فيه إبطال الشهادات القديمة تماماً.

التحليل التقني

اعتمد الهجوم على تقنية متطورة للغاية لاستغلال خطوط أنابيب التكامل المستمر (CI Pipelines). وفقاً لما أوضحته TanStack، لم يتم اختراق أي مطور عبر التصيد أو تسريب كلمات المرور التقليدية، بل قام المهاجمون بهندسة مسار يسمح لخط أنابيب CI الخاص بالمكتبة بسرقة رمز النشر (Publish Token) الخاص به في لحظة إنشائه، وذلك من خلال استغلال ذاكرة تخزين مؤقت (Cache) كانت محل ثقة ضمن سلسلة التوريد. تضمنت الثغرة والآليات التقنية ما يلي:

  • استخدام دودة Mini Shai-Hulud القادرة على الانتشار الذاتي داخل بيئات التطوير.
  • استهداف ملفات .env ومفاتيح SSH وإعدادات Docker لاستخراج كافة المتغيرات البيئية من الأجهزة المخترقة.
  • آلية التخفي FIRESCALE: وهي نظام تحكم وتوجيه (C2) احتياطي يعتمد على البحث في رسائل التزام (Commit Messages) العامة على GitHub عن عناوين خوادم بديلة مشفرة بمفتاح RSA-4096 بت.
  • الارتباط بالبنية التحتية للمهاجمين عبر النطاق الفرعي 83.142.209.0/24، حيث رُصدت خوادم نشطة مثل 83.142.209.194.

علاوة على ذلك، كشف التحليل التقني لشركة Hunt.io أن البرمجية الخبيثة تمتلك سلوكاً تدميرياً انتقائياً؛ فعند اكتشاف أن الجهاز يقع في نطاق جغرافي معين (مثل إيران أو إسرائيل)، يتم تفعيل آلية "الانتحار" التي تقوم بتشغيل ملفات صوتية بأقصى مستوى للصوت ثم حذف كافة الملفات التي يمكن للبرمجية الوصول إليها. هذا السلوك يشير إلى أن العمليات تتجاوز مجرد سرقة البيانات إلى أهداف تخريبية منظمة.

السياق وتأثير السوق

يأتي هذا الهجوم كجزء من سلسلة هجمات TeamPCP التي بدأت في أواخر عام 2025 وازدادت وتيرتها في مارس 2026 باستهداف Checkmarx وTelnyx. يوضح هذا التوجه تحولاً استراتيجياً في مشهد التهديدات؛ حيث يتوقف المهاجمون عن محاولة اختراق أسوار الشركات الكبرى مباشرة، ليركزوا بدلاً من ذلك على الثغرات في "المكونات المشتركة" والأدوات التي يثق بها المطورون. إن سقوط مكتبات مثل TanStack أو أدوات مثل Axios في فخ الاختراق يعني إصابة آلاف الشركات التابعة في وقت واحد.

تأثير السوق هنا يتجاوز OpenAI؛ فقد أعلنت شركة Mistral AI أيضاً عن تأثر جهاز أحد مطوريها وتهديد المهاجمين بتسريب 5 جيجابايت من الكود المصدري الداخلي مقابل فدية قدرها 25 ألف دولار. هذا النوع من الابتزاز يضع شركات الذكاء الاصطناعي الناشئة في موقف حرج، حيث أن سمعة الأمان هي العملة الأساسية في هذا القطاع. استجابة OpenAI السريعة بتدوير الشهادات هي محاولة للسيطرة على الأضرار، لكن تكرار العملية (مرتان في شهرين) يثير تساؤلات حول استدامة نماذج الأمان الحالية في مواجهة هجمات سلاسل التوريد المتلاحقة.

رؤية Glitch4Techs

في Glitch4Techs، نرى أن حادثة OpenAI هي جرس إنذار نهائي لمجتمع المطورين. الاعتماد المفرط على مكتبات المصادر المفتوحة دون تدقيق عميق في سلامة الـ CI/CD أصبح يمثل ثغرة وجودية. المشكلة ليست في كود OpenAI نفسه، بل في الثقة العمياء بالتبعيات (Dependencies). نحن نتوقع أن تؤدي هذه الحادثة إلى تسريع تبني بروتوكولات SLSA (مستويات التوريد للبرمجيات) بشكل إلزامي في الشركات الكبرى.

هناك ثغرة أمنية نفسية وفنية في كيفية إدارة "ذاكرة التخزين المؤقت" في عمليات البناء (Build Caching)، وهي الثغرة التي استغلها TeamPCP بذكاء. يجب على المؤسسات التقنية الانتقال من مرحلة "فحص الكود" إلى مرحلة "تأمين بيئة تشغيل الكود". ننصح كافة مستخدمي macOS بتحديث تطبيقات OpenAI فوراً، ليس فقط لتجنب تعطل التطبيقات في يونيو، بل لضمان عدم الوقوع ضحية لنسخ مزيفة قد يتم توقيعها بشهادات مسروقة قبل إبطالها.

أعجبك المقال؟ شاركه

النشرة البريدية

كن أول من يعرف بمستقبل التقنية

أهم الأخبار والتحليلات التقنية مباشرة في بريدك.