Il panorama della sicurezza digitale sta vivendo una settimana di contrasti netti. Da un lato OpenAI ha spinto i confini dell'automazione permettendo al suo assistente Codex di operare su un Mac bloccato e con lo schermo spento, un balzo in avanti straordinario per la produttività remota. Dall'altro il gruppo hacker TeamPCP ha innescato una delle più vaste campagne di avvelenamento del codice open source mai viste, colpendo repository su GitHub e minando la fiducia alla base dello sviluppo software moderno. Due facce della stessa medaglia tecnologica, dove l'intelligenza artificiale e la sicurezza si intrecciano in modo sempre più pericoloso.
OpenAI Codex: Accesso Remoto al Mac Bloccato
L'ultimo aggiornamento di OpenAI ha sconvolto le abitudini degli sviluppatori. Il plugin Computer Use per Codex ora consente di inviare comandi da uno smartphone e vedere l'agente eseguire operazioni su applicazioni Mac anche quando il computer è bloccato e lo schermo spento. Un messaggio sovrapposto avvisa che Codex sta usando il Mac, ma per il resto l'utente può delegare compiti complessi come riprodurre bug di interfaccia grafica, modificare impostazioni di sistema o eseguire flussi di lavoro in app desktop che non sono accessibili da riga di comando. La funzionalità richiede permessi di registrazione schermo e accessibilità, e Codex chiede autorizzazione prima di operare su ogni nuova applicazione. Per i più audaci esiste l'opzione “Consenti sempre”, ma OpenAI ha escluso le app Terminal, Codex stesso e i prompt amministrativi di sistema. La distribuzione iniziale è limitata agli Stati Uniti e ad alcuni paesi, con l'Unione Europea, il Regno Unito e la Svizzera esclusi per motivi normativi. Questo passo segna un ulteriore capitolo nella diffusione dell'AI onnipresente, un tema che abbiamo già approfondito nell'articolo AI Ovunque: Da HMD a ChatGPT e Anker.
TeamPCP: L'Avvelenamento di Massa del Codice Open Source
In parallelo, il gruppo noto come TeamPCP ha condotto una serie di attacchi alla supply chain del software senza precedenti. Secondo un report diffuso da Ars Technica, gli hacker hanno iniettato codice malevolo in centinaia di repository su GitHub, sfruttando vulnerabilità nei sistemi di integrazione continua e account di sviluppatori compromessi. Le librerie contaminate includono pacchetti Python, JavaScript e Rust molto diffusi, e il danno potenziale è enorme perché il codice open source è il fondamento della stragrande maggioranza delle applicazioni moderne. La tecnica utilizzata è raffinata: il malware si attiva solo in ambienti di produzione, eludendo i controlli di sicurezza durante lo sviluppo. TeamPCP sembra avere l'obiettivo di creare backdoor persistenti per futuri attacchi ransomware o furto di dati. L'episodio richiama alla mente la necessità di strumenti di verifica più stringenti, proprio mentre l'AI come Codex ottiene accessi sempre più profondi ai sistemi operativi.
Il Collegamento Pericoloso tra Automazione e Fiducia
La combinazione di queste due notizie solleva interrogativi urgenti. Se un agente AI può controllare il nostro computer in nostra assenza, e nel frattempo il codice che eseguiamo ogni giorno viene avvelenato da criminali, la superficie di attacco si allarga in modo esponenziale. Gli sviluppatori che usano Codex per automatizzare test su codice open source potrebbero involontariamente eseguire librerie compromesse, mentre il computer bloccato diventa un vettore di infezione silenziosa. OpenAI ha dichiarato che Codex non può automatizzare app Terminal o prompt di sistema proprio per limitare i rischi, ma la responsabilità finale ricade sugli utenti, che devono verificare l'affidabilità di ogni dipendenza. Nel frattempo, il dibattito sulla regolamentazione dell'intelligenza artificiale continua a subire rinvii, come dimostra la recente decisione dell'amministrazione Trump di posticipare l'ordine esecutivo sulla supervisione dell'AI sotto la pressione delle big tech. Un vuoto normativo che lascia spazio sia all'innovazione che al pericolo.
Per approfondire le dinamiche delle minacce informatiche, si può consultare la pagina di Wikipedia dedicata agli attacchi alla supply chain. L'ecosistema digitale del 2026 richiede un equilibrio nuovo tra potenza computazionale, automazione e sicurezza. Codex e TeamPCP, in modo diverso, ci ricordano che la fiducia non può essere data per scontata.
Sponsored Protocol