🔍 Contexte
Publié le 13 mai 2026 sur le blog officiel d’OpenAI, cet article constitue un post-mortem détaillé d’un incident de sécurité survenu le 11 mai 2026 UTC, impliquant une attaque de type supply chain via la bibliothèque open-source TanStack npm.
💥 Nature de l’attaque
L’attaque, baptisée Mini Shai-Hulud, a compromis TanStack, une bibliothèque open-source largement utilisée. Deux appareils d’employés dans l’environnement corporate d’OpenAI ont été infectés. L’incident s’est produit durant le déploiement progressif de nouveaux contrôles de sécurité, les deux appareils impactés ne disposant pas encore des configurations mises à jour.
📦 Impact observé
- Activité malveillante : accès non autorisé et exfiltration de credentials sur un sous-ensemble limité de dépôts de code source interne
- Données exfiltrées : uniquement des credentials limités issus des dépôts de code
- Certificats de signature (iOS, macOS, Windows, Android) présents dans les dépôts impactés
- Aucune preuve de compromission des données utilisateurs, de la propriété intellectuelle ou des systèmes de production
- Aucune preuve de logiciels malveillants signés avec les certificats OpenAI
🛡️ Réponse d’OpenAI
- Isolation des systèmes et identités impactés
- Révocation des sessions utilisateurs
- Rotation de tous les credentials sur les dépôts impactés
- Restriction temporaire des workflows de déploiement de code
- Engagement d’une firme tierce de forensics et incident response
- Rotation des certificats de signature de code pour iOS, macOS, Windows et Android
- Coordination avec les fournisseurs de plateformes pour bloquer toute nouvelle notarisation avec les anciens certificats
- Revue de toutes les notarisations passées : aucune signature non autorisée détectée
📅 Actions requises des utilisateurs macOS
Les utilisateurs macOS doivent mettre à jour leurs applications OpenAI avant le 12 juin 2026. Les applications concernées sont : ChatGPT Desktop, Codex App, Codex CLI, Atlas. Les utilisateurs Windows et iOS n’ont aucune action à effectuer.
🔗 Contexte élargi
OpenAI mentionne un précédent incident (« Axios incident ») qui avait conduit à l’accélération du déploiement de contrôles de sécurité supply chain, notamment le durcissement des credentials CI/CD et le déploiement de configurations minimumReleaseAge pour les gestionnaires de paquets.
📄 Type d’article
Post-mortem officiel publié par OpenAI, visant à informer les utilisateurs de l’incident, des mesures prises et des actions requises, tout en fournissant des détails techniques sur la réponse à l’incident.
🧠 TTPs et IOCs détectés
TTP
- T1195.002 — Supply Chain Compromise: Compromise Software Supply Chain (Initial Access)
- T1552.001 — Unsecured Credentials: Credentials In Files (Credential Access)
- T1555 — Credentials from Password Stores (Credential Access)
- T1553.002 — Subvert Trust Controls: Code Signing (Defense Evasion)
🟡 Indice de vérification factuelle : 40/100 (moyenne)
- ⬜ openai.com — source non référencée (0pts)
- ✅ 8922 chars — texte complet (fulltext extrait) (15pts)
- ⬜ aucun IOC extrait (0pts)
- ⬜ pas d’IOC à vérifier (0pts)
- ✅ 4 TTPs MITRE identifiées (15pts)
- ✅ date extraite du HTML source (10pts)
- ⬜ aucun acteur de menace nommé (0pts)
- ⬜ pas de CVE à vérifier (0pts)
🔗 Source originale : https://openai.com/index/our-response-to-the-tanstack-npm-supply-chain-attack/