TEKNOLOGI, Perspektif.co.id — Empat insiden supply-chain menghantam OpenAI, Anthropic, dan Meta dalam 50 hari: tiga serangan oleh aktor jahat dan satu kegagalan pengemasan internal. Keempatnya mengekspos celah yang sama—release pipeline, dependency hook, CI runner, dan packaging gate—yang tidak pernah masuk cakupan system card, evaluasi AISI, maupun latihan red-team Gray Swan.
Pada 11 Mei 2026, worm self-propagating bernama Mini Shai-Hulud menerbitkan 84 versi paket berbahaya di 42 paket npm @tanstack/* hanya dalam enam menit. Worm ini menunggangi file release.yml dengan merantai misconfiguration pull_request_target, cache poisoning GitHub Actions, dan ekstraksi token OIDC dari memori runner—semuanya untuk membajak pipeline rilis resmi TanStack. Paket-paket itu membawa provenance SLSA Build Level 3 yang valid karena diterbitkan dari repositori yang benar, oleh workflow yang benar, menggunakan token OIDC yang sah.
OpenAI mengonfirmasi dua perangkat karyawan terpapar akibat kampanye Mini Shai-Hulud. Perusahaan menyatakan tidak ada bukti akses tidak sah ke data pengguna, sistem produksi, atau kekayaan intelektual. Namun, kredensial code-signing untuk aplikasi desktop terpaksa dirotasi, dan pengguna macOS diwajibkan memperbarui aplikasi sebelum 12 Juni 2026.
Menurut data OX Security, kampanye ini berdampak pada lebih dari 170 paket di registri npm dan PyPI dengan total lebih dari 518 juta unduhan kumulatif, serta lebih dari 400 repositori berisi kredensial curian yang telah dibuat sebagai bagian dari gelombang serangan ini.
Worm ini juga memalsukan identitas Anthropic Claude GitHub App dengan mengarang commit atas nama “claude <claude@users.noreply.github.com>” untuk melewati code review. Datadog Security Labs mendokumentasikan bahwa payload membaca dan mengeksfiltrasi file ~/.claude.json yang menyimpan kunci API dan token autentikasi dari konfigurasi server MCP.
Individu yang mengklaim berafiliasi dengan kelompok peretas TeamPCP bahkan merilis kode sumber worm Shai-Hulud di forum peretasan Breached[.]st, disertai tawaran hadiah senilai USD 10.000 (sekitar Rp 163 juta) bagi siapa pun yang mampu melancarkan serangan supply-chain terbesar dalam waktu dekat.
“TanStack postmortem team menyatakan secara langsung: pertahanan supply-chain modern itu penting, tapi tidak cukup. Tim harus secara proaktif mengidentifikasi dan menutup celah workflow, bukan hanya mengandalkan fitur keamanan bawaan dari alat mereka,” tulis VentureBeat dalam laporannya.
OpenAI, Anthropic, dan Meta akan terus menerbitkan system card, mendanai kompetisi red-team, dan lulus evaluasi model. Namun tidak satu pun dari itu yang mampu menghentikan worm berikutnya yang menumpang masuk lewat release.yml.