🔍 Contexte
Le 10 avril 2026, OpenAI a publié un post-mortem officiel concernant un incident de sécurité lié à la compromission de la bibliothèque tierce Axios, survenu dans le cadre d’une attaque de la chaîne d’approvisionnement logicielle plus large touchant l’industrie.
📅 Chronologie
- 31 mars 2026 (UTC) : La bibliothèque Axios (version 1.14.1) est compromise dans le cadre d’une attaque supply chain.
- Un workflow GitHub Actions utilisé par OpenAI dans le processus de signature des applications macOS télécharge et exécute cette version malveillante d’Axios.
- Ce workflow avait accès à un certificat de signature de code et au matériel de notarisation utilisés pour signer les applications macOS d’OpenAI.
- 10 avril 2026 : Publication du post-mortem par OpenAI.
- 8 mai 2026 : Révocation effective du certificat compromis et fin du support des anciennes versions.
🎯 Applications impactées
Les applications macOS suivantes étaient signées avec le certificat potentiellement exposé :
- ChatGPT Desktop
- Codex App
- Codex CLI
- Atlas
⚙️ Cause racine
La cause identifiée est une mauvaise configuration du workflow GitHub Actions :
- Utilisation d’un floating tag au lieu d’un hash de commit spécifique
- Absence de configuration d’un minimumReleaseAge pour les nouveaux packages
📊 Impact et évaluation
- OpenAI estime que le certificat n’a probablement pas été exfiltré avec succès, en raison du timing d’exécution du payload et d’autres facteurs atténuants.
- Aucune preuve de compromission des données utilisateurs, des systèmes, de la propriété intellectuelle ou des logiciels publiés.
- Aucun malware signé avec le certificat OpenAI n’a été détecté.
- Les mots de passe et clés API OpenAI ne sont pas affectés.
- Seules les applications macOS sont concernées (iOS, Android, Linux, Windows non impactés).
🛠️ Mesures de remédiation
- Engagement d’une firme tierce de forensics et réponse à incident
- Rotation du certificat de signature de code macOS
- Publication de nouvelles versions de toutes les applications macOS concernées
- Collaboration avec Apple pour bloquer toute nouvelle notarisation avec l’ancien certificat
- Vérification de l’ensemble des notarisations effectuées avec l’ancien certificat
📋 Versions minimales requises (signées avec le nouveau certificat)
- ChatGPT Desktop : 1.2026.051
- Codex App : 26.406.40811
- Codex CLI : 0.119.0
- Atlas : 1.2026.84.2
📌 Nature de l’article
Il s’agit d’un post-mortem officiel publié par OpenAI, visant à informer ses utilisateurs macOS de l’incident, de son périmètre, des mesures prises et des actions requises pour se mettre à jour.
🧠 TTPs et IOCs détectés
TTP
- T1195.001 — Supply Chain Compromise: Compromise Software Dependencies and Development Tools (Initial Access)
- T1553.002 — Subvert Trust Controls: Code Signing (Defense Evasion)
- T1588.003 — Obtain Capabilities: Code Signing Certificates (Resource Development)
- T1072 — Software Deployment Tools (Execution)
Malware / Outils
- Axios 1.14.1 (version malveillante) (other)
🔗 Source originale : https://openai.com/index/axios-developer-tool-compromise/