![[Codex] Mac 终端只要输入 codex 就被直接删除:“已阻止恶意软件并移到废纸篓未打开“codex-aarch64-apple-darwin”,因其包含恶意软件。此操作未对 Mac 造成危害。”](https://www.chat-gpts.plus/wp-content/uploads/2026/05/ai_cover_2-532.jpg)
[Codex] Mac 终端只要输入 codex 就被直接删除:“已阻止恶意软件并移到废纸篓未打开“codex-aarch64-apple-darwin”,因其包含恶意软件。此操作未对 Mac 造成危害。”
一句话看懂:近期多位 macOS 用户发现,无论是通过 npm 全局安装的 @openai/codex 还是通过 Homebrew 安装的 Codex,在终端中输入该命令后,系统会自动将其判定为恶意软件并直接移入废纸篓。该问题并非用户误操作,而是与 OpenAI 近期更换签名证书有关。
事件核心:发生了什么
据 V2EX 社区用户反馈(发布时间约为 2026年5月20日),在 macOS 终端中运行 Codex 时会弹出“已阻止恶意软件并移到废纸篓”的系统警告,涉及的二进制文件为 codex-aarch64-apple-darwin。受影响用户表示,该 Codex 并非山寨版本,而是通过官方 npm 包 @openai/codex 和 Homebrew cask 安装的。此前可正常使用,在近期某次系统或软件更新后突然触发 macOS 的 XProtect 恶意软件防护机制。社区内已有用户指出,OpenAI 曾因 npm 包供应链攻击更换了 Codex 的签名证书,导致旧版本二进制文件被苹果安全系统标记为不可信。
为什么重要
这一事件暴露了 AI 工具在分发与更新流程中的安全信任链问题。Codex 作为 OpenAI 面向开发者的命令行工具,其二进制文件被主流操作系统内置的防护机制“误杀”,直接影响开发者对 OpenAI 工具链的可用性感知。更核心的是,它凸显了在 AI 工具快速迭代的周期下,签名证书变更与客户端更新机制之间的脱节——当旧证书被吊销而新版本未能及时同步至用户端时,合法软件会被系统判定为威胁。这不仅是 Codex 的个案,也是所有依赖本地二进制分发的 AI 应用(如本地模型推理工具、训练框架客户端)需正视的安全工程挑战。
对用户/开发者/创作者的影响
对于使用 macOS 的 AI 应用开发者而言,当前 Codex 命令行工具已无法在未特殊处理的情况下正常工作。受影响用户需要手动从废纸篓还原或重新安装,并可能需要在“安全性偏好设置”中临时允许运行,但这会降低系统安全防护的严格性。更可靠的解决方法是更新 npm 和 Homebrew 源至最新,然后重新安装——社区用户(如 kyomio)反馈 OpenAI 已通过邮件通知用户更新版本,更新后的二进制文件应包含新签名证书。此外,该事件提醒所有通过 npm 或 Homebrew 安装 AI 命令行工具的开发者:应关注官方发布的更新公告和安全通知,避免因版本滞后而触发类似安全阻断。
AI 工具推荐
想把多个 AI 模型放在一个入口?
GamsGo AI 集成 ChatGPT、DeepSeek、Gemini、Claude、Midjourney、Veo 等常用模型,适合写作、绘图、视频和日常 AI 工作流。
推广链接:通过此链接购买,我可能获得佣金,不影响你的价格。
值得关注的后续
第一,OpenAI 是否会为 Codex 设立更清晰的版本发布和签名更新公告渠道,以减少用户困惑?第二,苹果的 XProtect 机制对 AI 开发工具的误报率是否会随着此类事件增加而调整?第三,此次事件是否会影响其他依赖本地二进制分发的大模型客户端(如 llama.cpp 的 macOS 构建版本)的安全策略?目前公开信息显示,该问题已在重新安装最新版本后得到部分解决,但尚未见到 OpenAI 官方对该事件的长篇说明。


