OpenAI TanStack Saldırısı

OpenAI, TanStack Tedarik Zinciri Saldırısında İki Çalışan Cihazının Etkilendiğini ve Kimlik Bilgilerinin Çalındığını Doğruladı

OpenAI, geçtiğimiz günlerde yazılım geliştirme dünyasında geniş yankı uyandıran OpenAI TanStack tedarik zinciri saldırısı hakkında resmi bir açıklama yayınladı. Şirket, iki çalışanının kurumsal cihazlarının bu saldırıdan etkilendiğini doğrularken, kullanıcı verilerinin güvende olduğunu vurguladı.

Saldırı, geliştiricilerin web uygulamaları inşa ederken yoğun olarak kullandığı açık kaynaklı TanStack kütüphanesi üzerinden gerçekleşti. 11 Mayıs 2026 tarihinde UTC ile 19:20 ile 19:26 arasındaki yalnızca altı dakikalık bir zaman diliminde, saldırganlar 42 farklı @tanstack npm paketi kapsamında tam 84 adet zararlı yazılım sürümü yayınlamayı başardı. Bu sürümler, haftalık indirme sayısı 12,7 milyonu aşan @tanstack/react-router gibi son derece popüler paketleri de içeriyordu. Güvenlik araştırmacıları durumu yaklaşık 20 dakika içinde tespit ederek paketlerin kaldırılmasını sağladı.

Saldırının Arkasındaki Grup: TeamPCP ve Mini Shai-Hulud

Siber güvenlik firmalarının yaptığı analizler, bu saldırının arkasında TeamPCP olarak bilinen bir hacker grubunun bulunduğuna işaret ediyor. “Mini Shai-Hulud” adı verilen bu kötü amaçlı yazılım kampanyası, daha önce Eylül 2025’te başlayan ve Bitwarden CLI, Trivy, Intercom gibi projeleri hedef alan Shai-Hulud saldırılarının devamı niteliğinde. Kampanya kapsamında yalnızca TanStack değil; Mistral AIUiPath (65 paket), OpenSearch ve Guardrails AI gibi önde gelen teknoloji şirketlerinin paketleri de etkilendi. Toplamda 170’in üzerinde meşru paket, npm ve PyPI ekosistemlerinde aynı gün içinde zehirlendi.

Saldırının teknik boyutu ise oldukça karmaşıktı. Saldırganlar, geleneksel yöntemlerin aksine herhangi bir npm kimlik bilgisi çalmadı. Bunun yerine, GitHub Actions altyapısındaki üç farklı güvenlik açığını zincirleme olarak kullandılar: pull_request_target tetikleyicisinin kötüye kullanılması, GitHub Actions önbellek zehirlenmesi ve OIDC jetonunun çalıştırıcı belleğinden çıkarılması. Bu sayede, TanStack’in kendi meşru yayınlama altyapısı üzerinden paketleri yayınlamayı başardılar. Hatta yayınlanan zararlı paketler, npm’in SLSA Build Level 3 standartlarında geçerli imza sertifikalarına sahipti; bu da geliştiricilerin paketlerin güvenilirliğinden şüphe etmesini neredeyse imkansız hale getirdi.

OpenAI Cephesinde Neler Yaşandı?

OpenAI’nın yaptığı açıklamaya göre, şirketin kurumsal ağına bağlı iki çalışan cihazı, bu zararlı TanStack sürümlerini yüklemiş durumdaydı. Saldırının tespit edilmesinin ardından şirket, etkilenen sistemleri ağdan izole etti, kullanıcı oturumlarını sonlandırdı ve tüm kimlik bilgilerini yeniledi. Ayrıca kod dağıtım iş akışları geçici olarak durduruldu.

Yapılan incelemelerde, etkilenen iki çalışanın erişim yetkisi bulunan sınırlı sayıda iç kaynak kod deposunda yetkisiz erişim ve kimlik bilgisi hırsızlığı tespit edildi. OpenAI, bu depolardan yalnızca kısıtlı miktarda kimlik bilgisi materyalinin ele geçirildiğini, şifreler ve API anahtarlarının ise korunduğunu belirtti. Şirket, kullanıcı verilerine, üretim sistemlerine veya fikri mülkiyete yönelik herhangi bir ihlal bulgusuna rastlanmadığını net bir şekilde ifade etti.

macOS Kullanıcıları İçin Kritik Güncelleme Uyarısı

Saldırının en somut sonuçlarından biri, OpenAI’nin kod imzalama sertifikalarını yenileme kararı oldu. Etkilenen kaynak kod depoları, şirketin iOS, macOS ve Windows uygulamalarını imzalamak için kullandığı dijital sertifikaları da içeriyordu. Bu nedenle OpenAI, ihtiyati tedbir olarak tüm kod imzalama sertifikalarını dönüşüme soktu.

Bu süreç, özellikle macOS kullanıcıları için önemli bir takvim ortaya koyuyor. 12 Haziran 2026 tarihine kadar ChatGPT masaüstü uygulaması başta olmak üzere tüm OpenAI uygulamalarının güncellenmesi gerekiyor. Bu tarihten sonra eski sertifikalar tamamen geçersiz kılınacak ve eski sürümler macOS güvenlik mekanizmaları tarafından engellenecek. Windows ve iOS kullanıcıları için ise herhangi bir işlem yapılması gerekmiyor. OpenAI ayrıca, kullanıcıları e-posta, mesaj veya üçüncü taraf sitelerden gelen sahte uygulama yükleyicilerine karşı da uyardı.

Neden Bu Saldırı Diğerlerinden Farklı?

Bu saldırıyı benzerlerinden ayıran en kritik nokta, saldırganların npm’in güvenlik zincirini baştan sona atlatabilmiş olması. Normal şartlarda bir paketin npm’de yayınlanabilmesi için ya bir erişim jetonu ya da iki faktörlü kimlik doğrulama gerekir. Ancak saldırganlar, GitHub Actions çalıştırıcısının proses belleğinden OIDC jetonunu çalarak, tıpkı meşru bir geliştirici gibi paket yayınlamayı başardı. Bu da güvenlik camiasında “ilk belgelenmiş npm solucanı” olarak tanımlanmasına yol açtı.

Saldırının bir diğer endişe verici yönü ise kendi kendine yayılma yeteneğiydi. Zararlı yazılım, ele geçirdiği kimlik bilgilerini kullanarak kurbanın bakımını üstlendiği diğer paketlere de bulaşabiliyor ve bu şekilde zincirleme bir yayılma gerçekleştiriyordu. Ayrıca güvenlik firması Wiz‘in analizine göre, zararlı yazılım Rusya yerel ayarlarına sahip sistemleri enfekte etmekten kaçınıyordu.

Açık Kaynak Güvenliği Yeniden Sorgulanıyor

OpenAI TanStack tedarik zinciri saldırısı, açık kaynak ekosisteminin karşı karşıya olduğu güvenlik risklerini bir kez daha gözler önüne serdi. Son birkaç ay içinde benzer yöntemlerle Axios (Mart 2026, Kuzey Kore bağlantılı) ve Daemon Tools (Mayıs 2026, Çin bağlantılı) gibi popüler projeler de hedef alınmıştı. Bu saldırıların ortak noktası, doğrudan şirketleri değil, onların güvendiği açık kaynak bileşenleri hedef alarak çok daha geniş bir etki alanı oluşturmaları.

OpenAI, Axios olayının ardından tedarik zinciri saldırılarına karşı ek güvenlik önlemleri almaya başladığını ve bu yeni saldırının etkisinin sınırlı kalmasında bu önlemlerin rol oynadığını belirtti. Şirket, olayın ardından üçüncü taraf bir dijital adli tıp firmasıyla çalışmaya başladı ve CI/CD altyapısındaki hassas kimlik bilgilerini daha da sıkılaştırdı.

Bu olay, milyonlarca geliştiricinin kullandığı açık kaynak kütüphanelerin, saldırganlar için giderek daha cazip bir hedef haline geldiğini gösteriyor. Güvenlik uzmanları, şirketlerin yazılım tedarik zinciri güvenliğine daha fazla yatırım yapması gerektiği konusunda uyarılarını sürdürüyor. hedefbilgitoplumu.com

Bu Haberi Paylaşın:
Takip Et
×

Teknoloji ve Bilim Haberlerini Yakından Takip Edin

İçeriklerimizi faydalı bulduysanız, en güncel haberlere anında ulaşmak için Telegram kanalımızı takip edin.

Telegram Kanalını Takip Et
@hedefbilgitoplumu