OpenAI Revokes macOS App Certificate After Malicious Axios Supply Chain Incident
Mis à jour :
Compromission de la chaîne d’approvisionnement logicielle : L’incident OpenAI et la menace TeamPCP
OpenAI a récemment révoqué un certificat de signature pour ses applications macOS suite à l’utilisation, dans un workflow GitHub Actions, d’une version compromise de la bibliothèque Axios (versions 1.14.1 et 0.30.4). Bien qu’aucune donnée utilisateur ou système interne n’ait été compromise, OpenAI a agi par précaution en révoquant le certificat, rendant obsolètes les anciennes versions de ses applications de bureau à partir du 8 mai 2026.
Cet incident s’inscrit dans une campagne de grande ampleur menée par le groupe TeamPCP (UNC6780), qui a multiplié les attaques par empoisonnement de dépendances (Axios, Trivy, LiteLLM, Telnyx). Ces attaques visent à dérober des identifiants et à déployer des malwares (backdoor WAVESHAPER.V2, infostealer SANDCLOCK, trojan via DonutLoader) au sein des environnements CI/CD.
Vulnérabilités clés :
- CVE-2026-33634 : Identifiant associé à la campagne de compromission des outils de sécurité et des workflows (ex: Trivy, LiteLLM).
- Vecteurs d’attaque : Injection de malwares dans les workflows GitHub Actions, utilisation de packages npm/PyPI empoisonnés et vol d’identifiants au sein des pipelines CI/CD.
Points clés :
- Impact étendu : Des centaines de milliers d’identifiants dérobés circulent, facilitant des intrusions dans des environnements cloud (ex: Commission européenne, Mercor).
- Évolution des tactiques : TeamPCP utilise désormais des techniques avancées comme la stéganographie (WAV) et des logiciels malveillants multi-plateformes.
- Ciblage des outils de sécurité : Le choix des attaquants s’est porté sur des outils privilégiés (scanners, SDK) afin de maximiser leur accès au sein des organisations.
Recommandations de sécurité :
- Fiabilisation des dépendances : Verrouiller les packages par leur condensat (digest) ou SHA de commit plutôt que par des tags mutables.
- Durcissement des CI/CD : Traiter chaque exécuteur de workflow comme un point de compromission potentiel ; éviter les triggers
pull_request_targetinutiles. - Gestion des accès : Utiliser des identifiants à courte durée de vie et à portée restreinte (Least Privilege).
- Infrastructure : Déployer des miroirs internes ou des proxys d’artefacts, et utiliser le “Trusted Publishing” pour les publications de packages.
- Monitoring : Déployer des jetons de type “canary” pour détecter les tentatives d’exfiltration et auditer régulièrement les secrets codés en dur.
