🔍 Contexte

Le 10 avril 2026, OpenAI a publié un post-mortem officiel concernant un incident de sécurité lié à la compromission de la bibliothèque tierce Axios, survenu dans le cadre d’une attaque de la chaîne d’approvisionnement logicielle plus large touchant l’industrie.

📅 Chronologie

  • 31 mars 2026 (UTC) : La bibliothèque Axios (version 1.14.1) est compromise dans le cadre d’une attaque supply chain.
  • Un workflow GitHub Actions utilisé par OpenAI dans le processus de signature des applications macOS télécharge et exécute cette version malveillante d’Axios.
  • Ce workflow avait accès à un certificat de signature de code et au matériel de notarisation utilisés pour signer les applications macOS d’OpenAI.
  • 10 avril 2026 : Publication du post-mortem par OpenAI.
  • 8 mai 2026 : Révocation effective du certificat compromis et fin du support des anciennes versions.

🎯 Applications impactées

Les applications macOS suivantes étaient signées avec le certificat potentiellement exposé :

  • ChatGPT Desktop
  • Codex App
  • Codex CLI
  • Atlas

⚙️ Cause racine

La cause identifiée est une mauvaise configuration du workflow GitHub Actions :

  • Utilisation d’un floating tag au lieu d’un hash de commit spécifique
  • Absence de configuration d’un minimumReleaseAge pour les nouveaux packages

📊 Impact et évaluation

  • OpenAI estime que le certificat n’a probablement pas été exfiltré avec succès, en raison du timing d’exécution du payload et d’autres facteurs atténuants.
  • Aucune preuve de compromission des données utilisateurs, des systèmes, de la propriété intellectuelle ou des logiciels publiés.
  • Aucun malware signé avec le certificat OpenAI n’a été détecté.
  • Les mots de passe et clés API OpenAI ne sont pas affectés.
  • Seules les applications macOS sont concernées (iOS, Android, Linux, Windows non impactés).

🛠️ Mesures de remédiation

  • Engagement d’une firme tierce de forensics et réponse à incident
  • Rotation du certificat de signature de code macOS
  • Publication de nouvelles versions de toutes les applications macOS concernées
  • Collaboration avec Apple pour bloquer toute nouvelle notarisation avec l’ancien certificat
  • Vérification de l’ensemble des notarisations effectuées avec l’ancien certificat

📋 Versions minimales requises (signées avec le nouveau certificat)

  • ChatGPT Desktop : 1.2026.051
  • Codex App : 26.406.40811
  • Codex CLI : 0.119.0
  • Atlas : 1.2026.84.2

📌 Nature de l’article

Il s’agit d’un post-mortem officiel publié par OpenAI, visant à informer ses utilisateurs macOS de l’incident, de son périmètre, des mesures prises et des actions requises pour se mettre à jour.

🧠 TTPs et IOCs détectés

TTP

  • T1195.001 — Supply Chain Compromise: Compromise Software Dependencies and Development Tools (Initial Access)
  • T1553.002 — Subvert Trust Controls: Code Signing (Defense Evasion)
  • T1588.003 — Obtain Capabilities: Code Signing Certificates (Resource Development)
  • T1072 — Software Deployment Tools (Execution)

Malware / Outils

  • Axios 1.14.1 (version malveillante) (other)

🔗 Source originale : https://openai.com/index/axios-developer-tool-compromise/