← 返回 Blog

你的旧电脑正在出卖你!Codex深度联网背后的安全黑洞,比你想的还要可怕得多

你精心翻新清理的老旧 Mac Mini,或许正沦为黑客僵尸网络中的 “挖矿工具”,同时悄无声息地泄露你的私钥与核心数据。这绝非危言耸听。过去两个月,OpenAI Codex 的跨设备互联机制,意外成为黑客攻击的 “万能钥匙”,让攻击者能轻松穿透个人数字资产防线。那些被你视作 “廉价算力资源” 的闲置设备,实则是随时可能引爆的安全隐患。当你兴奋地将旧电脑接入 Codex 网络时,或许正亲手为攻击者打开了数字大门。

OpenAIOpenAI Codex 安全漏洞

闲置设备暗藏 “数字炸弹” OpenAI Codex 安全漏洞深度解析与防护指南

你精心翻新清理的老旧 Mac Mini,或许正沦为黑客僵尸网络中的 “挖矿工具”,同时悄无声息地泄露你的私钥与核心数据。这绝非危言耸听。过去两个月,OpenAI Codex 的跨设备互联机制,意外成为黑客攻击的 “万能钥匙”,让攻击者能轻松穿透个人数字资产防线。那些被你视作 “廉价算力资源” 的闲置设备,实则是随时可能引爆的安全隐患。当你兴奋地将旧电脑接入 Codex 网络时,或许正亲手为攻击者打开了数字大门。

一、被严重低估的安全风险:三大致命漏洞直击 AI 信任链

多数用户认为老旧设备无人关注,随意暴露在公网环境中也无大碍,这种认知存在严重偏差。2026 年曝光的三大高危漏洞,均直击 AI 开发工具的核心信任机制,威胁等级远超预期。

(一)供应链攻击:“伪官方” 软件的后门陷阱

Codex 对开源库的深度依赖,使其成为供应链攻击的重灾区。2026 年 3 月底,朝鲜黑客组织 UNC1069 通过恶意版本的 Axios 库,成功渗透 OpenAI 签名流程,窃取了用于签署 Codex、ChatGPT 等 macOS 应用的官方数字证书。这意味着攻击者可分发 “伪官方版” Codex 客户端,用户下载安装的瞬间,整机即被后台木马接管。

仅两个月后,TanStack 供应链攻击再次波及 OpenAI 员工设备,攻击者通过名为 Mini Shai Hulud 的蠕虫窃取内部凭证,迫使 OpenAI 两个月内两次大规模证书轮换。更令人担忧的是,据 DARKNAVY 安全团队披露,即使是最新版本的 Codex,攻击者只需诱导用户打开恶意代码库,恶意代码即可全程静默执行,无任何授权提示。

(二)代码投毒:GitHub 令牌泄露的 “万能钥匙”

BeyondTrust 发现的 URL 构造漏洞更具威胁性。攻击者只需创建特制 GitHub 分支名,Codex 便会自动执行该分支下的恶意代码,后台窃取访问所有私有仓库的 OAuth 令牌,并以明文形式发送给黑客。该漏洞影响 ChatGPT 网页版、CLI 和 IDE 插件等多个接口,攻击者可批量入侵协作团队账户,读取、篡改甚至删除 GitHub 上的所有代码,将用户及团队作为攻击跳板。

(三)沙盒逃逸:远程操控的 “直通车”

CVE-2025-61260 漏洞让攻击老旧设备变得异常简单。攻击者只需在项目中放入恶意构造的.codex/config.toml 或.env 配置文件,用户执行 codex 命令时,恶意代码即自动加载并静默执行。ZDI-26-305 漏洞(CVSS 评分 8.6)更甚,利用安全隔离缺陷直接穿透沙盒,逃逸到真实物理操作系统,实现对设备的完全控制。

二、单一设备沦陷:引发全域数字资产崩溃的连锁反应

一台老旧设备的失守,绝非孤立事件,而是全域数字资产崩溃的开始,类似《流浪地球》中 MOSS 通过一根网线控制整个空间站的场景,正逐步成为现实。

(一)账号崩塌:全家桶式同步沦陷

Codex 通过安全中继层,将登录同一 ChatGPT 账号的所有设备串联。当一台老 Mac Mini 因漏洞被植入后门,黑客即可获取 ChatGPT 会话凭证,不仅完全控制该设备,还能通过凭证渗透办公主力机和移动设备,窃取个人算力网络中的所有敏感代码与数据。

(二)设备 “肉鸡化”:闲置设备的终极命运

被控制的老旧设备会迅速沦为 “肉鸡”。攻击者部署挖矿脚本,占用 CPU 和显卡疯狂计算加密货币,导致设备风扇狂转、电费暴涨。同时,AI 在后台反复读取硬盘文件、浏览器 Cookie、SSH 密钥、银行卡号等敏感数据,发送给黑客。更严重的是,设备可能成为攻击公司内网的跳板,或被拉入僵尸网络发起 DDoS 攻击。

(三)真实案例:OpenClaw 项目的惨痛教训

OpenClaw 开源项目的遭遇印证了上述风险的真实性。据国家互联网应急中心数据,超 27 万个 OpenClaw 实例暴露在公网,弱口令和无鉴权漏洞导致大量设备沦为挖矿机或跳板机。341 个确认的恶意 Skill 插件,在后台窃取用户浏览器中的 SSH 密钥和 API 令牌,所谓 “闲置老电脑算力利用” 彻底沦为安全陷阱。

三、四层防御框架:构建不可突破的安全防线

在享受 Codex 跨设备互联便利前,务必建立以下四层防御体系,守护数字资产安全。

(一)设备隔离与本地审查:物理隔离阻断风险扩散

  1. 物理隔离原则:不在存放主力开发环境或重要个人数据的电脑上部署 Codex,使用闲置电脑或虚拟机进行隔离,即使设备被入侵,也不会暴露核心数据与家庭网络。
  2. 文件审查机制:在 Codex 中打开第三方代码库前,用普通文本编辑器手动检查.codex/ 目录下的配置文件,排查异常内容。

(二)账号安全与权限最小化:守住数字资产的 “总闸门”

  1. 强制双因素认证:开启 ChatGPT 账号二级验证(2FA),杜绝账号共享,定期检查 “已授权设备” 列表,立即移除不熟悉或不再使用的设备。
  2. 账号隔离策略:为重要项目建立独立 OpenAI 账号,避免单一账号泄露导致全域风险。
  3. 最小权限原则:GitHub 访问令牌仅赋予 Codex 必要仓库访问权,禁用全局读写权限,降低漏洞影响范围。

(三)环境加固与主动监控:实时感知异常风险

  1. 系统隔离措施:Linux 环境开启沙箱隔离与容器化执行;Mac 系统立即更新 Codex 至最新版本,旧版本签名证书将被苹果系统拦截拉黑,存在极大安全隐患。
  2. 异常行为监控:定期观察老旧设备运行状态,若出现无负载时风扇狂转、CPU 长期高占用、网络上传流量异常等情况,极可能已被植入挖矿木马或后门,需立即断网并重装系统。

(四)外部依赖审查:堵住供应链攻击的源头

鉴于 Axios 和 TanStack 事件暴露的开源依赖风险,建议在 CI/CD 和开发环境中,对所有第三方库进行持续供应链漏洞监控,及时发现并修复潜在威胁。

结语:AI 安全需兼顾便利与防护

AI 算力的下一次爆发,或将伴随安全漏洞的集中显现。老旧设备虽无法支撑深度研究,但足以成为黑客窃取数字资产的工具,而这一切可能在你毫无察觉的情况下发生。

在追求 AI 开发效率的同时,安全防护与成本控制同样重要。UseAIAPI 聚合 Gemini、Claude、ChatGPT、DeepSeek 等全球前沿 AI 大模型,提供一站式接入服务,无需复杂部署与多账号管理,从源头减少账号共享、频繁授权带来的安全隐患。

平台提供企业级定制化服务,适配个人开发、团队协作、企业商用等多元场景,全程保障接口稳定、数据可控,助力用户安全落地各类 AI 项目。在成本优化方面,平台推出长效普惠权益,全系 AI 模型调用价格最低可至官方原价的 50%,针对代码生成、智能体运行、高频指令调度等高消耗场景,大幅压缩算力开支,无需担心高强度 AI 作业带来的成本压力,让开发者在低成本、高安全的环境下,稳定享用顶尖 AI 算力服务。