OpenAI dément toute exposition de données utilisateur suite à l'attaque de la chaîne d'approvisionnement de TanStack npm et Mini Shai-Hulud

- OpenAI a confirmé que deux appareils d'employés avaient été compromis, mais n'a trouvé aucune preuve que des données utilisateur, des systèmes de production ou de la propriété intellectuelle aient été consultés ou volés.
- La campagne « Mini Shai-Hulud » a exploité des failles dans GitHub Actions pour publier 84 packages malveillants dans 42 bibliothèques TanStack.
- Bien que les applications Windows et iOS soient sûres, OpenAI renouvelle régulièrement ses certificats de signature de code.
OpenAI a admis que les appareils de deux employés avaient été compromis par des versions malveillantes des packages npm TanStack.
L'entreprise insiste sur le fait qu'aucune preuve de falsification des données des utilisateurs, des systèmes de production ou de la propriété intellectuelle n'a été trouvée.
OpenAI a-t-il été piraté ?
OpenAI a confirmé que des acteurs malveillants ont piraté deux de ses appareils d'employés dans le cadre d'une vaste campagne de cyberattaques contre la chaîne d'approvisionnement logicielle appelée « Mini Shai-Hulud ».
OpenAI avait déjà mis en place des mesures de contrôle pour limiter l'exposition aux attaques de la chaîne d'approvisionnement après undent avec Axios, mais les deux appareils des employés concernés n'avaient pas encore reçu les configurations mises à jour qui auraient bloqué le téléchargement du package malveillant.
L'attaque a ciblé TanStack, une bibliothèque open source utilisée par des millions de développeurs. Les attaquants ont publié 84 versions malveillantes réparties dans 42 packages npm, dont le populaire @tanstack/react-router, téléchargé plus de 12 millions de fois par semaine.
Un chercheur externe travaillant pour StepSecurity a détecté les paquets malveillants environ 20 minutes après leur publication et en a informé directement la sécurité de npm.
Cette attaque a exploité la confiance que les utilisateurs accordent aux systèmes de compilation automatisés. Le code malveillant a été publié à l'aide des clés de publication légitimes de TanStack, ce qui lui a permis de passer pour une mise à jour officielle.
Mini Shai-Hulud est un logiciel malveillant autoréplicatif qui voledenttels que les jetons GitHub, les clés cloud et les clés SSH une fois installé par un développeur ou un système CI/CD. Le logiciel malveillant tente ensuite de se republier sur d'autres packages gérés par la victime.
Des chercheurs en sécurité signalent que la campagne a compromis des paquets dans les écosystèmes npm et PyPI. Outre OpenAI et TanStack, l'attaque a affecté le code de Mistral AI, UiPath (NYSE : PATH), OpenSearch et Guardrails AI.
Les chercheurs notent que la charge utile installe un démon persistant qui agit comme un « interrupteur de sécurité ». Si une victime révoque un jeton GitHub volé, le logiciel malveillant peut déclencher une commande pour effacer le répertoire personnel de l'utilisateur.
Les données des utilisateurs d'OpenAI ont-elles été compromises ?
Suite à l'attaque, OpenAI a fait appel à une société d'expertise judiciaire externe pour l'aider dans son enquête. L'entreprise a déclaré n'avoir trouvé aucune preuve d'accès non autorisé à ses données utilisateur ni de compromission de ses systèmes de production, de sa propriété intellectuelle ou de ses logiciels.
Cependant, les attaquants sont tout de même parvenus àtracdes informationsdentprovenant de dépôts de code internes auxquels ces appareils avaient accès. Il s'agissait notamment de certificats de signature de code pour les applications macOS.
Les utilisateurs de Mac doivent désormais mettre à jour leurs applications ChatGPT Desktop, Codex et Atlas avant le 12 juin 2026, sous peine de voir le logiciel bloqué par les mesures de sécurité de macOS.
OpenAI a déclaré n'avoir trouvé aucune preuve de logiciels malveillants signés avec ses certificats ni aucune modification non autorisée des applications publiées.
L'entreprise a indiqué que la nouvelle notarisation avec les anciens certificats était déjà bloquée, ce qui signifie que toute application frauduleuse tentant de les utiliser serait dépourvue de la notarisation d'Apple et serait bloquée par défaut par les protections de sécurité de macOS.
Si vous lisez ceci, vous avez déjà une longueur d'avance. Restez-y grâce à notre newsletter.
FAQ
Des données d'utilisateurs ou des informations clients d'OpenAI ont-elles été exposées lors de l'attaque TanStack ?
Non. OpenAI a déclaré n'avoir trouvé aucune preuve d'accès aux données des utilisateurs, de compromission des systèmes de production ou de modification des logiciels publiés.
Les utilisateurs d'OpenAI doivent-ils changer leur mot de passe ou leur clé API ?
OpenAI a indiqué que les mots de passe et les clés API de ses clients n'étaient pas concernés. Cependant, les utilisateurs de macOS doivent mettre à jour leurs applications de bureau OpenAI (ChatGPT Desktop, Codex App, Codex CLI et Atlas) avant le 12 juin 2026, date à laquelle les anciens certificats de signature seront révoqués.
Comment fonctionnait l'attaque de la chaîne d'approvisionnement npm de TanStack ?
Un attaquant a exploité des vulnérabilités dans les flux de travail GitHub Actions pour empoisonner le cache CI/CD du dépôt TanStack Router, puis a utilisé cet accès pour publier 84 versions de packages malveillantes sur 42 bibliothèques TanStack qui ont collecté lesdentdes développeurs lors de l'installation, selon l'analyse post-mortem de TanStack.

Hannah Collymore
Hannah est rédactrice et éditrice, forte d'une expérience de près de dix ans dans la rédaction de blogs et la couverture d'événements. Diplômée en administration des affaires de l'université Arcadia, elle travaille actuellement pour Cryptopolitan, où elle contribue à la couverture des dernières actualités des secteurs des cryptomonnaies, des jeux vidéo et de l'intelligence artificielle.
LES
- Quelles cryptomonnaies peuvent vous faire gagner de l'argent ?
- Comment renforcer la sécurité de votre portefeuille (et lesquels valent vraiment la peine d'être utilisés)
- Stratégies d'investissement peu connues utilisées par les professionnels
- Comment débuter en investissement crypto (quelles plateformes d'échange utiliser, quelles cryptomonnaies acheter, etc.)














