OpenAI confirme un vol de données lié à une attaque supply chain sur TanStack
OpenAI a confirmé que les appareils de deux de ses employés ont été impactés par une attaque par chaîne d’approvisionnement ciblant TanStack. Suite à cet incident de sécurité, le géant de l’IA a dû effectuer certaines actions préventives, ce qui va notamment forcer les utilisateurs de macOS à mettre à jour les applications OpenAI avant la mi-juin.
Sommaire
OpenAI fait les frais de Mini Shai-Hulud
La tempête d’incidents déclenchée il y a plusieurs semaines par le groupe TeamPCP continue de faire parler d’elle. Une nouvelle victime collatérale qu’il n’est plus nécessaire de présenter a été impactée : OpenAI. En effet, les appareils de deux de ses collaborateurs ont été compromis dans le cadre de la campagne “Mini Shai-Hulud”. Pour rappel, cette campagne infecte les ordinateurs grâce à la compromission de paquets populaires au sein desquels est injecté du code malveillant. Ces paquets infectés sont ensuite distribués via npm et PyPI.
Le code malveillant, quant à lui, est conçu pour voler des identifiants clouds et liés aux environnements des développeurs (clés SSH, tokens GitHub, secrets Kubernetes, fichiers .env).
Par l’intermédiaire d’un communiqué, OpenAI a détaillé l’impact de cet incident : “Nous avons observé une activité cohérente avec le comportement publiquement décrit du malware, y compris un accès non autorisé et une activité d’exfiltration axée sur les identifiants, dans un sous-ensemble limité de dépôts de code source internes auxquels les deux employés touchés avaient accès.”
OpenAI affirme que cette intrusion n’a pas eu d’impact sur les données des clients ou ses systèmes de production. Néanmoins, il y a tout de même eu quelques identifiants exfiltrés par les cybercriminels. En réponse à cela, OpenAI a dû prendre quelques mesures préventives.
Un compte à rebours pour macOS
OpenAI a pris un ensemble de mesures dès la détection de cet incident. Les systèmes et les comptes concernés ont été isolés, les sessions révoquées et les flux de déploiement temporairement restreints, le temps de mener des investigations.
Actuellement, le risque principal réside dans l’exposition des certificats de signature de code d’OpenAI pour macOS, Windows, iOS et Android. Cela permet aux attaquants de signer des logiciels malveillants avec le certificat d’OpenAI, et donc de distribuer des logiciels malveillants capables de passer plus facilement au travers des systèmes de détection. Bien qu’aucun abus n’ait été détecté à ce jour, OpenAI a choisi de renouveler les certificats par précaution.
Cette décision entraîne au niveau des utilisateurs :
- Pour les utilisateurs macOS : il est impératif de mettre à jour votre application de bureau OpenAI avant le 12 juin 2026. Passée cette date, Apple empêchera les applications signées avec les anciens certificats de se lancer.
- Pour les utilisateurs Windows et iOS : aucun impact n’est à signaler, vous n’avez aucune manipulation à effectuer.
Sur macOS, vous devez mettre à jour les applications suivantes : ChatGPT Desktop, Codex App, Codex CLI, Atlas.
Un incident lié à l’attaque contre TanStack
Précédemment, j’ai évoqué la campagne Mini Shai-Hulud menée par le groupe TeamPCP. Dans le cas d’OpenAI, ce qui a permis l’infection des ordinateurs de deux salariés, c’est l’incident initialement mené contre TanStack. Les paquets NPM de ce framework ont été compromis le 11 mai 2026 (attaque de la chaine d’approvisionnement) et c’est ce qui a permis d’infecter des ordinateurs.
OpenAI n’est pas un cas isolé, car d’autres projets open source ont été directement impactés par la compromission de TanStack. Un rapport publié par Snyk précise : “La propagation s’est étendue à plus de 200 paquets, au-delà des 84 versions initiales de @tanstack/*, comme l’indique la base de données de sécurité de Snyk. C’est ce qui a permis au ver de se propager à Mistral AI, UiPath et à des dizaines d’autres victimes secondaires.”