OpenAI répond à la compromission npm d'Axios liée à la Corée du Nord en effectuant une rotation des certificats de signature de code. Les utilisateurs macOS doivent mettre à jour les applications ChatGPT et Codex avant le 8 mai. (En savoir plusOpenAI répond à la compromission npm d'Axios liée à la Corée du Nord en effectuant une rotation des certificats de signature de code. Les utilisateurs macOS doivent mettre à jour les applications ChatGPT et Codex avant le 8 mai. (En savoir plus

OpenAI effectue une rotation des certificats macOS après l'attaque de la chaîne d'approvisionnement d'Axios

2026/04/15 10:02
Temps de lecture : 4 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : [email protected]

OpenAI renouvelle ses certificats macOS après l'attaque de la chaîne d'approvisionnement Axios

Iris Coleman 15 avr. 2026 02:02

OpenAI répond à la compromission npm d'Axios liée à la Corée du Nord en renouvelant les certificats de signature de code. Les utilisateurs macOS doivent mettre à jour les applications ChatGPT et Codex avant le 8 mai.

OpenAI renouvelle ses certificats macOS après l'attaque de la chaîne d'approvisionnement Axios

OpenAI oblige tous les utilisateurs macOS à mettre à jour leurs applications de bureau après que le flux de travail de signature d'applications de l'entreprise a été exposé à l'attaque de la chaîne d'approvisionnement Axios—une compromission attribuée à des acteurs de menace nord-coréens qui a touché la bibliothèque JavaScript populaire le 31 mars 2026.

Le géant de l'IA affirme n'avoir trouvé aucune preuve d'accès aux données des utilisateurs ni d'altération malveillante de ses logiciels. Mais l'entreprise ne prend aucun risque : elle considère son certificat de signature de code macOS comme compromis et le révoque entièrement le 8 mai 2026.

Ce qui s'est réellement passé

Lorsque la version compromise d'Axios 1.14.1 a été publiée sur npm le 31 mars, un flux de travail GitHub Actions utilisé par OpenAI pour la signature d'applications macOS a téléchargé et exécuté le code malveillant. Ce flux de travail avait accès aux certificats utilisés pour signer ChatGPT Desktop, Codex, Codex CLI et Atlas—les identifiants qui indiquent à macOS « oui, ce logiciel provient bien d'OpenAI ».

La cause profonde ? Une mauvaise configuration. Le flux de travail d'OpenAI référençait Axios en utilisant une balise flottante plutôt qu'un hash de commit épinglé, et n'avait pas de minimumReleaseAge configuré pour les nouveaux packages. Une vulnérabilité classique de la chaîne d'approvisionnement.

L'analyse interne d'OpenAI suggère que le certificat de signature n'a probablement pas été exfiltré avec succès en raison du timing et de la séquence d'exécution. Mais « probablement » n'est pas suffisant lorsque vous signez un logiciel qui fonctionne sur des millions de machines.

L'attaque plus large

La compromission d'Axios ne ciblait pas spécifiquement OpenAI. Les chercheurs en sécurité, y compris l'équipe de renseignement sur les menaces de Google, ont lié l'attaque à un acteur lié à la Corée du Nord—possiblement Sapphire Sleet ou UNC1069. Les attaquants ont compromis le compte d'un mainteneur npm et injecté une dépendance malveillante appelée « plain-crypto-js » qui a déployé un RAT multiplateforme capable de reconnaissance, de persistance et d'autodestruction pour éviter la détection.

L'attaque a touché des organisations dans les secteurs des services aux entreprises, des services financiers et de la technologie à l'échelle mondiale.

Ce que les utilisateurs doivent faire

Si vous utilisez des applications OpenAI macOS, mettez à jour maintenant. Après le 8 mai, les anciennes versions cesseront complètement de fonctionner. Versions minimales requises :

  • ChatGPT Desktop : 1.2026.051
  • Application Codex : 26.406.40811
  • Codex CLI : 0.119.0
  • Atlas : 1.2026.84.2

Téléchargez uniquement depuis des sources officielles verifiées par MEXC ou via les mises à jour dans l'application. OpenAI met explicitement en garde contre l'installation de quoi que ce soit provenant d'e-mails, de publicités ou de sites tiers—un conseil judicieux étant donné qu'un acteur malveillant disposant de l'ancien certificat pourrait théoriquement signer de fausses applications qui semblent légitimes.

Les utilisateurs Windows, iOS, Android et Linux ne sont pas affectés. Les versions web non plus. Les mots de passe et les clés API restent sécurisés.

Pourquoi la fenêtre de 30 jours ?

OpenAI pourrait révoquer le certificat immédiatement mais a choisi de ne pas le faire. La nouvelle notarisation avec le certificat compromis est déjà bloquée, ce qui signifie que toute application frauduleuse signée avec celui-ci échouerait aux contrôles de sécurité par défaut de macOS à moins que les utilisateurs ne les contournent manuellement.

Le délai donne aux utilisateurs le temps de mettre à jour via les canaux normaux plutôt que de se réveiller avec un logiciel cassé. OpenAI affirme surveiller tout signe d'utilisation abusive du certificat et accélérera la révocation si une activité malveillante apparaît.

L'incident souligne comment les attaques de la chaîne d'approvisionnement continuent de se propager dans l'écosystème logiciel. Un seul package npm compromis, et soudainement OpenAI renouvelle les certificats de toute sa gamme de produits macOS. Pour les développeurs, la leçon est claire : épinglez vos dépendances à des commits spécifiques, pas à des balises flottantes.

Source de l'image : Shutterstock
  • openai
  • attaque de la chaîne d'approvisionnement
  • cybersécurité
  • axios
  • macos
Opportunité de marché
Logo de CodexField
Cours CodexField(CODEX)
$18.0959
$18.0959$18.0959
-0.11%
USD
Graphique du prix de CodexField (CODEX) en temps réel
Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter [email protected] pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

0 frais + 12 % de TAEG

0 frais + 12 % de TAEG0 frais + 12 % de TAEG

Nouveaux utilisateurs : TAEG 600 %. Durée limitée !