Les séquelles de l'attaque de la chaîne d'approvisionnement d'Axios : à partir de demain, toutes les anciennes versions de l'application Mac d'OpenAI cesseront de fonctionner

Selon la surveillance Beating, le certificat de signature macOS d’OpenAI sera officiellement révoqué demain (8 mai). À ce moment-là, les versions anciennes de ChatGPT Desktop, Codex, Codex CLI et Atlas qui n’ont pas été mises à jour ne pourront plus démarrer et ne recevront plus de mises à jour. Il est conseillé de mettre à jour dès maintenant la version Mac, soit via la mise à jour intégrée à l’application, soit en la téléchargeant directement depuis le site officiel d’OpenAI.

L’incident est dû à une attaque sur la chaîne d’approvisionnement npm survenue le 31 mars. Axios, une bibliothèque JavaScript HTTP avec plus de 70 millions de téléchargements hebdomadaires, a été utilisée par les attaquants pour publier deux versions malveillantes (1.14.1 et 0.30.4) avec le compte du mainteneur compromis. Ces versions injectaient une fausse dépendance nommée plain-crypto-js, qui téléchargeait automatiquement un cheval de Troie à distance (RAT) lors de l’installation, affectant les plateformes macOS, Windows et Linux. Microsoft a attribué cette attaque à l’organisation de hackers nord-coréenne Sapphire Sleet.

Le workflow GitHub Actions d’OpenAI, lors de la construction des applications macOS, a automatiquement tiré ces versions malveillantes, car ce workflow pouvait accéder au certificat de signature de l’application. OpenAI pense que le certificat n’a probablement pas été compromis avec succès, mais par précaution, ils ont renouvelé le certificat et collaboré avec Apple pour bloquer la chaîne de certification obsolète. À ce jour, aucune preuve n’indique une fuite de données utilisateur, une intrusion dans le système ou une altération du logiciel, et les mots de passe ainsi que les clés API ne sont pas affectés.

La cause principale réside dans un problème de configuration du workflow : l’utilisation de balises de version flottantes plutôt que de commits fixes, sans définir un minimumReleaseAge (période de refroidissement après la sortie d’une nouvelle version), ce qui a permis à la version malveillante d’être automatiquement intégrée au build dès sa sortie.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler