OpenAI 官方安全公告 Our response to the TanStack npm supply chain attack / 2026-05-13

OpenAI macOS 应用证书更新:ChatGPT、Codex、Atlas 的安全升级步骤

OpenAI 因 TanStack npm 供应链攻击更新 macOS 应用签名证书,并要求 macOS 用户在 2026 年 6 月 12 日前升级 ChatGPT Desktop、Codex App、Codex CLI 和 Atlas。重点是只走官方更新入口,并清理来源不明安装包。

安全 · 2026-05-17
OpenAI macOS 应用证书更新:ChatGPT、Codex、Atlas 的安全升级步骤 配图
摘要

OpenAI 因 TanStack npm 供应链攻击更新 macOS 应用签名证书,并要求 macOS 用户在 2026 年 6 月 12 日前升级 ChatGPT Desktop、Codex App、Codex CLI 和 Atlas。重点是只走官方更新入口,并清理来源不明安装包。

栏目
安全
发布时间
2026-05-17
来源
OpenAI 官方安全公告 Our response to the TanStack npm supply chain attack / 2026-05-13

这条内容适合谁

适合正在用 ChatGPT Desktop、Codex App、Codex CLI、Atlas 或团队统一分发 OpenAI macOS 应用的人。

OpenAI macOS 应用证书更新:ChatGPT、Codex、Atlas 的安全升级步骤 - 任务地图

核心判断

这不是普通版本升级,而是一次供应链事件后的信任链修复。对使用 AI 桌面应用和 CLI 的用户来说,安装来源、签名、更新窗口都要进入日常检查。

AI 工具越来越深地接触代码、文件、浏览器和本地凭证。供应链攻击一旦影响桌面应用或开发依赖,风险会从网页账号扩展到本机环境。OpenAI 的公告适合整理成中文用户的安全升级 SOP。

可以直接照着做的步骤

OpenAI macOS 应用证书更新:ChatGPT、Codex、Atlas 的安全升级步骤 - 操作步骤

1. 列出团队机器上安装的 OpenAI macOS 应用:ChatGPT Desktop、Codex App、Codex CLI、Atlas。
2. 只通过应用内更新或 OpenAI 官方下载入口升级,记录升级日期和版本。
3. 在 2026 年 6 月 12 日前完成所有 macOS 机器升级,远程 devbox 和备用机器也纳入清单。
4. 清理聊天、邮件、网盘、第三方站点里下载过的 OpenAI 安装包。
5. 升级后跑一次低风险 Codex 任务,确认签名、启动、登录、远程连接和 CLI 调用都正常。

发布前或执行前检查

OpenAI macOS 应用证书更新:ChatGPT、Codex、Atlas 的安全升级步骤 - 检查清单
  • 下载来源是官方入口
  • 机器清单覆盖主力机和备用机
  • 升级日期早于 2026-06-12
  • 旧安装包已移出工作目录
  • Codex 本地任务已验证

可复制任务模板

请把这个主题整理成一份中文执行方案。
目标用户:[填写用户类型]
已有材料:[填写材料]
期望产出:[填写结果]
必须包含:
1. 适用场景
2. 操作步骤
3. 检查清单
4. 风险提醒
5. 下一步动作

HTKU 判断

这条内容适合进入 HTKU,因为它能从资讯变成行动:用户读完后可以立刻建立清单、配置工具、跑一次试点或改造现有流程。公开页重点保留可执行动作,减少热度叙述。

资料依据

  • OpenAI: Our response to the TanStack npm supply chain attack, 2026-05-13

标签

OpenAICodexChatGPT供应链安全macOS安全