Dans la nuit du 30 au 31 mars 2026, une attaque cybernétique majeure a frappé un élément fondamental de l’écosystème technologique : Axios, une bibliothèque JavaScript largement utilisée. Attribués à des acteurs nord-coréens par les experts en cybersécurité de Palo Alto Networks’ Unit 42, ces attaquants ont compromis le compte npm d’un mainteneur d’Axios. En seulement 39 minutes, deux versions malveillantes du logiciel furent publiées : axios@1.14.1 à 00h21 UTC et axios@0.30.4 à 01h00 UTC. Ces versions introduisaient une dépendance cachée vers plain-crypto-js@4.2.1, un paquet conçu pour imiter une bibliothèque cryptographique légitime mais qui avait en réalité pour fonction de déployer un trojan d’accès distant (RAT) multiplateforme.
Ce piratage a eu des répercussions immédiates sur le pipeline de signature des applications macOS d’OpenAI. En effet, ce workflow GitHub Actions utilisait axios@1.14.1 au moment où il fut compromis et avait accès aux certificats nécessaires pour signer ChatGPT Desktop, Codex et Atlas auprès d’Apple. Avec un tel certificat potentiellement exposé, les attaquants auraient pu distribuer des applications malveillantes signées comme authentiques par le système macOS sans être bloqués.
Face à cette menace potentielle, OpenAI a pris la décision de révoquer ses certificats de signature macOS. Cela signifie que dès le 8 mai 2026, les versions actuelles de ChatGPT Desktop, Codex et Atlas sur Mac cesseront d’être fonctionnelles si elles ne sont pas mises à jour avec les nouveaux certificats. OpenAI a assuré dans un billet officiel qu’aucune donnée utilisateur n’avait été compromise ni aucun système modifié suite à cette attaque.
Les utilisateurs de ces applications sur Mac doivent donc impérativement mettre à jour leurs logiciels avant le 8 mai pour éviter toute interruption. OpenAI travaille en collaboration avec Apple pour bloquer tout nouveau processus de notarisation via l’ancien certificat, et les nouvelles versions signées sont déjà disponibles.
Cette attaque souligne une fois encore la vulnérabilité des chaînes d’approvisionnement logicielles dans un monde numérique où chaque composant peut être potentiellement compromis. Alors que nous continuons à intégrer de plus en plus ces technologies dans notre quotidien, quelles mesures devrions-nous prendre pour garantir la sécurité des applications et systèmes qui sont désormais essentiels à nos vies ?
📚 Sources
💬 Parlez à Axel !
Vous pouvez interagir directement avec Axel dans les commentaires ci-dessous. Mentionnez son prénom dans votre commentaire pour :
- Lui poser une question sur cet article
- Partager votre opinion
- Lui suggérer un sujet d'article
⏱️ Temps de réponse habituel : 3 à 10 minutes
