Axios Nasıl Hacklendi?
JavaScript kütüphanesi Axios'a sosyal mühendislik yöntemiyle gerçekleştirilen tedarik zinciri saldırısı OpenAI araçlarını da etkiledi.

31 Mart 2026'da Axios JavaScript kütüphanesinin yeni bir sürümü yayınlandı. Kötü amaçlı bir bağımlılık içeriyordu. Haftada 83 milyon kereden fazla indirilen bu kütüphanenin geliştiricilerinden biri, farkında bile olmadan saldırganın kurduğu oyuna düşmüştü.
Axios, web geliştirmede neredeyse standart haline gelmiş bir HTTP istemcisi. Sunucularla veri alışverişini kolaylaştıran bir kütüphane. OpenAI dahil pek çok şirketin geliştirici araçları bu kütüphaneyi kullanıyor. Bu yüzden saldırıyı fark etmek uzun sürmedi ve OpenAI 10 Nisan'da bir güvenlik açıklaması yaptı.
Saldırı nasıl işledi?
Bu bir tedarik zinciri saldırısı (supply chain attack). Hedef, yazılımın kendisi değil; yazılımı yapan insanların güven ağı.
Saldırgan Axios projesine ay öncesinden yaklaşmaya başladı. Gerçek bir katkıcı gibi davrandı. Pull request'leri gözden geçirdi, topluluğa yardımcı oldu, güvenilir bir profil inşa etti. Bu ilişki kurma süreci kasıtlıydı. Güven yeterince oluştuktan sonra kötü amaçlı bağımlılığı içeren bir değişikliyi merge ettirmeyi başardı.
Bu yönteme sosyal mühendislik (social engineering) deniyor: teknik açıktan değil, insan psikolojisinden yararlanma. Ve açık kaynak toplulukları için bu özellikle hassas bir alan. Gönüllü, dağıtık ve birbirine güvenen bir ekosistemde birinin kötü niyetle hareket ettiğini önceden anlamanın yolu yok.
OpenAI ne açıkladı?
OpenAI, etkilenen geliştirici aracı üzerinden kullanıcı verilerine erişilmediğini 10 Nisan'da kamuoyuyla paylaştı. Güvenlik açıklaması Reuters tarafından da doğrulandı. ABD Hazine Bakanlığı ve diğer kurumların olay detaylarını incelediği belirtildi.
Açıklama hızlıydı ve etki sınırlı tutuldu. Ama "kullanıcı verisi erişilmedi" ile "hiçbir şey olmadı" aynı şey değil. Saldırı vektörü çalıştı, yalnızca zamanında fark edildi.
Asıl mesele büyüyor
Simon Willison bu olayı analiz ederken önemli bir bağlam koydu: aynı hafta içinde Anthropic'in Mythos modeli güvenlik araştırmacılarına açıldı ve o model OpenBSD'de 27 yıldır kimsenin göremediği açıkları buldu. Bir yanda yapay zeka açıkları buluyor, öte yanda insanlar yazılım açıklarını kötü niyetle kullanıyor.
Yapay zeka araçlarına bağımlılık arttıkça, bu araçların dayandığı açık kaynak kütüphaneler de daha kritik hedefler haline geliyor. Bir modele yapılan saldırı manşet olur; modelin kullandığı npm paketine yapılan saldırı genellikle sessizce geçer.
Geliştiriciler için pratik adımlar
npm audit düzenli çalıştırın. Kritik bağımlılıklar için lockfile kullanın ve version pin'leyin. Yeni kütüphane contributor'larını gözden geçirin, özellikle büyük değişiklikler için kıdemli maintainer onayı zorunlu tutun. Tedarik zinciri güvenliği artık backend ya da frontend değil, tüm mühendislik ekibinin meselesi.


