OpenAI remplace les certificats de signature dans macOS après l'Axios engagé et met en garde contre la révocation de l'ancien certificat

Publié 5 min de lectura 88 lecture

OpenAI a décidé de remplacer ses certificats de signature de code pour macOS après avoir détecté qu'un workflow GitHub Actions a exécuté, le 31 mars 2026, une version compromise de la bibliothèque Axios (1.14.1). Ce workflow avait accès aux certificats utilisés pour signer plusieurs applications OpenAI dans macOS - y compris ChatGPT Desktop, Codex, Codex CLI et Atlas - donc, bien que la recherche interne n'ait trouvé aucune preuve d'utilisation malveillante des clés, l'entreprise a choisi d'agir "par prudence" et rotationner et révoquer les certificats concernés.

Qu'est-ce que cela signifie dans la pratique? Les certificats de signature permettent de s'assurer que macOS et ses mécanismes de sécurité reconnaissent une application comme légitime et de la part de son développeur. Si un attaquant a obtenu une copie valide de ces certificats, il pourrait signer un logiciel malveillant et le faire ressembler à une application OpenAI légitime. Pour atténuer ce risque, OpenAI délivre de nouveaux certificats et, en collaboration avec Apple, bloque la possibilité que de futurs logiciels soient notariés avec le certificat précédent. Selon la société, l'ancien certificat sera complètement révoqué le 8 mai 2026; à partir de cette date, macOS pourrait empêcher l'exécution des versions signées avec le retrait de clé.

OpenAI remplace les certificats de signature dans macOS après l'Axios engagé et met en garde contre la révocation de l'ancien certificat
Image générée avec IA.

OpenAI a travaillé avec un cabinet externe d'intervention en cas d'incident pour vérifier ce qui s'est passé. Cette enquête n'a révélé aucune preuve que les certificats avaient été exfiltrés ou utilisés pour distribuer des logiciels malveillants, et elle n'a pas trouvé de signes que les données des utilisateurs, des mots de passe ou des clés API avaient été compromises. En outre, l'entreprise a examiné l'activité de notariation préalable et a vérifié que tout ce qui avait été signé avec ce certificat jusqu'à présent était des binaires légitimes.

Que devraient faire les utilisateurs de macOS? Les utilisateurs devront mettre à jour leurs applications OpenAI pour les versions signées avec le nouveau certificat; OpenAI avertit que les anciennes versions peuvent ne plus fonctionner à partir du 8 mai. La recommandation est d'utiliser les mises à jour intégrées dans les applications ou de télécharger les installateurs à partir des pages officielles OpenAI et éviter d'installer des exécutables reçus par courrier, annonces ou liens à partir de sites tiers non vérifiés.

La société a également indiqué clairement que le problème est lié à ses applications MacOS: ses services web et applications pour iOS, Android, Windows et Linux n'ont pas été touchés par cet incident, selon sa déclaration. OpenAI maintient une surveillance continue et se réserve la possibilité d'accélérer la révocation du certificat s'il détecte une activité suspecte liée à l'ancien certificat.

L'incident fait partie d'une campagne d'engagement de la chaîne d'approvisionnement logicielle qui, selon les chercheurs, a été attribuée à un acteur lié à la Corée du Nord connu sous le nom de UNC1069. Dans ce cas, les attaquants auraient effectué une opération de génie social contre un responsable du projet Axios : ils ont organisé une fausse réunion de collaboration par vidéo-lamada qui a conduit à l'installation de logiciels malveillants dans la machine du développeur et, avec contrôle de compte, publié des versions malveillantes du paquet en npm. Ces versions comprenaient une unité qui a déployé un trojan d'accès à distance (RAT) capable d'attaquer macOS, Windows et Linux, qui a transformé la bibliothèque engagée en vecteur pour distribuer le code nuisible aux projets qui l'ont incorporé.

Les attaques contre la chaîne d'approvisionnement open source ne sont pas nouvelles, mais elles ont gagné en visibilité pour leur capacité à atteindre des centaines ou des milliers de projets et d'utilisateurs finaux par le biais d'une seule unité. Cet épisode souligne à nouveau que les engagements ne proviennent pas toujours d'échecs techniques, mais commencent souvent par la tromperie visant les gens: fausses invitations, espaces collaboratifs trompeurs et appels où la cible est persuadée d'exécuter des logiciels ou des commandes apparemment inoffensives.

OpenAI remplace les certificats de signature dans macOS après l'Axios engagé et met en garde contre la révocation de l'ancien certificat
Image générée avec IA.

Quelles mesures techniques et organisationnelles contribuent à réduire ce risque C'est quelque chose que beaucoup d'équipes de développement réexaminent : appliquer le principe du privilège minimum dans les pipelines CI/CD afin que les flux de travail n'aient pas un accès inutile aux secrets et aux certificats, souvent en chiffrement et en rotation, en utilisant des signatures et des contrôles d'intégrité dans les dépendances, en exigeant une authentification forte (comme 2FA) pour la maintenance critique et la surveillance des activités inhabituelles dans les comptes de dépôt et de paquet. GitHub propose des guides pour durcir Actions et atténuer les risques dans les environnements d'intégration continue; en outre, des organisations comme CISA publient des recommandations pour protéger la chaîne d'approvisionnement logicielle qui sont utiles pour les équipements de toutes tailles.

Pour ceux qui veulent approfondir, OpenAI a publié un avis de sécurité avec des détails sur l'incident et les actions entreprises dans son communiqué officiel. Si vous cherchez un contexte sur la façon dont la notariation et la signature des applications dans macOS fonctionne, la documentation de notariation d'Apple fournit une vue technique de la raison pour laquelle ces certificats sont essentiels à la sécurité du système: Logiciel macOS notariant. Pour les équipes qui se déploient à GitHub Actions, le guide de bonnes pratiques de sécurité de GitHub est une référence pratique pour réduire la surface d'attaque dans les pipelines: Actions de durcissement GitHub. Pour comprendre l'ampleur et les risques de ce type de campagne pour la chaîne d'approvisionnement, l'agence de la CISA offre des ressources et des conseils pratiques : CISA - Sécurité de la chaîne d'approvisionnement.

La leçon clé est double : d'une part, la sécurité technique - contrôle d'accès, rotation des secrets et audits - d'autre part, la sécurité humaine reste le talon d'Achille. Tant que les équipes continueront à compter sur des paquets tiers et des intégrations automatisées, il est essentiel de combiner des contrôles techniques avec une formation et des protocoles qui réduisent la probabilité qu'une invitation ou un fichier malveillant finisse par ouvrir la porte à une intrusion à grande échelle.

Couverture

Autres

Plus de nouvelles sur le même sujet.