IA
Deux employés d'OpenAI ont été piratés via une attaque sur la bibliothèque TanStack, entraînant le vol de données limitées.

Deux employés d'OpenAI ont vu leurs appareils compromis lors d'une attaque ciblant la chaîne d'approvisionnement de la bibliothèque open source TanStack, a confirmé l'entreprise mercredi. Cette intrusion a permis un accès non autorisé et le vol d'identifiants depuis une partie restreinte des dépôts de code source internes. OpenAI précise toutefois n'avoir trouvé aucune preuve que des données utilisateurs, des systèmes de production ou la propriété intellectuelle aient été consultés.
L'attaque contre TanStack, une bibliothèque open source largement utilisée pour le développement d'applications web, a été révélée lundi. Selon le rapport post-incident de TanStack, les pirates ont publié 84 versions malveillantes du logiciel en l'espace de six minutes. Un chercheur a détecté l'intrusion en moins de vingt minutes. Ces versions contenaient un logiciel malveillant conçu pour dérober les identifiants des ordinateurs infectés et se propager automatiquement à d'autres systèmes.
OpenAI indique que seul un « matériel d'identification limité » a été dérobé dans les dépôts de code accessibles aux deux employés concernés. Par précaution, l'entreprise procède à la rotation des certificats numériques stockés dans ces dépôts, utilisés pour signer ses produits. Cette rotation nécessitera une mise à jour de l'application pour les utilisateurs de macOS. « Nous n'avons trouvé aucune preuve de compromission ou de risque pour les installations logicielles existantes », écrit l'entreprise dans un billet de blog.
Le géant de l'IA ajoute qu'aucune preuve n'indique que son logiciel a été modifié ou que les systèmes de production ont été compromis. L'enquête interne conclut que les appareils des employés ont été affectés par l'attaque précédente contre TanStack.
L'identité des auteurs de l'attaque contre TanStack reste inconnue. Certaines intrusions passées dans la chaîne d'approvisionnement ont été attribuées à un groupe nommé TeamPCP, lui-même ciblé par d'autres pirates. Cependant, plusieurs groupes ont employé des tactiques similaires. En mars, des pirates nord-coréens ont compromis Axios, un outil de développement open source populaire, et diffusé un logiciel malveillant qui aurait pu infecter des millions de développeurs. En mai, des pirates chinois ont été accusés d'une attaque similaire visant des milliers d'ordinateurs Windows exécutant le logiciel Daemon Tools.
Dans ces attaques sur la chaîne d'approvisionnement, les pirates prennent le contrôle de projets open source et diffusent des logiciels malveillants déguisés en mises à jour de routine, compromettant potentiellement des dizaines de cibles en une seule brèche et propageant les dégâts à travers Internet.



