OpenAI Axios 공급망 침해 사고: macOS 코드 서명 인증서 회전 대응
목차
개요
OpenAI가 2026년 3월 31일(UTC) 발생한 Axios 라이브러리 공급망 침해 사고에 대한 대응 조치를 공개했다. macOS 앱 서명 과정의 GitHub Actions 워크플로가 악성 버전의 Axios(1.14.1)를 다운로드하여 실행하는 영향을 받았다. OpenAI 사용자 데이터, 시스템, 지적재산, 배포된 소프트웨어의 변조 증거는 발견되지 않았다.
신중을 기해 OpenAI는 macOS 코드 서명 인증서를 폐기하고 교체한다. 2026년 5월 8일부터 이전 인증서로 서명된 구버전 macOS 앱은 업데이트와 지원이 중단된다.
사건 배경
Axios는 널리 사용되는 서드파티 개발자 라이브러리로, 업계 전반의 광범위한 소프트웨어 공급망 공격 대상이 되었다. 사고 시점에 OpenAI의 macOS 앱 서명 워크플로는 ChatGPT Desktop, Codex, Codex-cli, Atlas 앱에 서명하는 인증서와 공증(notarization) 자료에 접근 권한을 갖고 있었다. 이 인증서는 소프트웨어가 정식 OpenAI 개발자로부터 나온 것임을 고객에게 증명하는 역할을 한다.
핵심 내용
OpenAI는 제3자 디지털 포렌식 및 사고 대응 업체를 투입해 조사를 진행했다. Apple과 협력하여 이전 인증서로 서명된 소프트웨어가 신규 공증되지 못하도록 차단하고 있다.
침해 경로
공격 페이로드의 실행 시점, 인증서 주입 시점, 작업 시퀀싱 등 완화 요인으로 인해 인증서가 실제로 외부로 유출되었을 가능성은 낮다고 분석되었다. 그럼에도 OpenAI는 인증서가 침해된 것으로 간주하고 폐기와 회전을 진행한다. 만약 인증서가 실제로 탈취되었다면, 공격자는 자신의 코드에 서명하여 정식 OpenAI 소프트웨어로 위장할 수 있었다.
영향 범위와 대응
영향을 받는 플랫폼은 macOS 데스크톱 앱에 국한된다. iOS, Android, Linux, Windows, 웹 버전은 영향을 받지 않는다. 비밀번호와 API 키도 영향을 받지 않아 사용자는 비밀번호를 변경할 필요가 없다.
| 앱 | 신규 인증서 첫 버전 |
|---|---|
| ChatGPT Desktop | 1.2026.051 |
| Codex App | 26.406.40811 |
| Codex CLI | 0.119.0 |
| Atlas | 1.2026.84.2 |
5월 8일 이전까지 30일의 업데이트 유예 기간이 주어진다. 이 기간 동안 이전 인증서로의 신규 공증은 이미 차단되어 있어 위장 앱은 macOS 기본 보호 기능에 의해 차단된다. 5월 8일 인증서가 완전히 폐기되면 구버전 앱의 신규 다운로드와 최초 실행이 macOS에서 차단된다.
근본 원인
근본 원인은 GitHub Actions 워크플로의 설정 오류였다. 해당 액션은 특정 커밋 해시가 아닌 플로팅 태그(floating tag)를 참조하고 있었다. 또한 신규 패키지에 대한 minimumReleaseAge 설정이 없어 배포 직후의 악성 버전이 곧바로 유입되었다.
의미와 시사점
이번 사고는 CI/CD 파이프라인에서 서드파티 의존성을 다루는 방식에 대한 명확한 교훈을 남긴다. GitHub Actions에서 액션과 패키지 참조 시 불변 커밋 해시를 사용하는 것이 기본 원칙이 되어야 한다. 신규 패키지에 대한 최소 공개 기간(minimumReleaseAge) 설정은 공급망 공격의 1차 방어선이다.
코드 서명 인증서처럼 민감한 비밀 자료가 접근 가능한 워크플로는 권한과 실행 순서를 최소화해야 한다. OpenAI가 인증서 유출 증거가 없음에도 회전을 결정한 것은 방어적 보안의 모범적인 자세다.
결론
OpenAI는 Axios 공급망 침해의 간접적 영향을 받아 macOS 코드 서명 인증서를 회전 중이다. 사용자 데이터 유출이나 제품 변조 증거는 없으나, 신중을 기한 선제적 대응이 진행된다. macOS 사용자는 인앱 업데이트 또는 공식 페이지를 통해 5월 8일 이전에 앱을 최신 버전으로 갱신해야 한다. 개발 조직 입장에서는 GitHub Actions 의존성 핀 고정과 신규 패키지 대기 정책이 필수임을 재확인한 사례다.