OpenAI a expliqué l’attaque contre TanStack npm et a demandé de mettre à jour les applications macOS avant le 12 juin
OpenAI a révélé les détails de l’attaque Mini Shai-Hulud via la bibliothèque TanStack sur npm. L’entreprise affirme que les données utilisateurs et la productio

OpenAI a expliqué comment elle a réagi à l'attaque Mini Shai-Hulud via l'écosystème TanStack npm. L'entreprise affirme qu'elle n'a trouvé aucun signe de compromission des données utilisateur, des systèmes de production ou du code de ses produits, mais lance néanmoins une mise à jour obligatoire des applications macOS jusqu'au 12 juin 2026.
Ce qui s'est passé
Le 11 mai 2026 UTC, des acteurs de menace ont compromis l'un des populaires paquets open-source de l'écosystème TanStack. OpenAI affirme que l'attaque faisait partie d'une campagne Mini Shai-Hulud plus large ciblant non pas une seule entreprise, mais des maillons communs de la chaîne d'approvisionnement logicielle : les dépendances, les gestionnaires de paquets et les outils de développement. Au sein d'OpenAI, deux appareils d'employés dans l'environnement d'entreprise ont été affectés.
Après avoir détecté une activité malveillante, l'entreprise a lancé une enquête et engagé une équipe externe de criminalistique numérique et de réponse aux incidents. Selon OpenAI, le comportement du paquet malveillant correspondait à un scénario précédemment décrit : accès non autorisé et tentatives d'exfiltrer des credentials d'un ensemble limité de référentiels internes auxquels ces deux employés avaient accès. L'entreprise affirme que seuls des secrets et credentials individuels ont été réellement exfiltrés, tandis que d'autres codes et informations n'ont pas été compromis.
L'enquête n'a trouvé aucune trace d'impact sur les données utilisateur, les systèmes de production ou la propriété intellectuelle d'OpenAI.
Comment OpenAI a réagi
La première tâche a été de localiser l'incident et de bloquer les voies possibles d'accès supplémentaire. OpenAI a isolé les appareils affectés et les comptes associés, a révoqué les sessions utilisateurs, a fait tourner toutes les credentials dans les référentiels affectés et a temporairement restreint les flux de travail de déploiement de code. En parallèle, l'entreprise a examiné séparément le comportement des comptes et des secrets eux-mêmes pour comprendre si quelqu'un avait déjà utilisé les matériaux volés. Au moment de la publication, OpenAI affirme qu'elle n'a pas vu de signes d'accès non autorisé ultérieur ou d'abus de ces données.
"Nous n'avons trouvé aucune preuve que les données des utilisateurs
d'OpenAI aient été compromises."
Un détail important : les référentiels affectés contenaient également des certificats de signature de code pour les produits OpenAI. La réponse n'a donc pas été limitée au nettoyage des machines infectées. L'entreprise a commencé à faire tourner les certificats de signature de code et a séparément convenu avec des partenaires de plateforme de bloquer les nouvelles procédures de notarisation avec les anciens matériaux de signature.
De plus, OpenAI a réexaminé les logiciels déjà publiés et n'a trouvé aucun signe que quelqu'un ait signé une application malveillante en son nom ou remplacé les builds publiés. OpenAI a expliqué séparément que suite à l'incident Axios, elle a accéléré la mise en œuvre de mesures supplémentaires contre les attaques de chaîne d'approvisionnement, mais ce cas s'est produit pendant la phase de déploiement. Les deux appareils affectés n'avaient pas encore reçu les configurations mises à jour du gestionnaire de paquets et les nouvelles vérifications d'origine des paquets.
Parmi les mesures que l'entreprise souligne désormais figurent minimumReleaseAge pour les dépendances, une protection renforcée des credentials sensibles en CI/CD et une validation de provenance supplémentaire pour les nouveaux paquets.
Que doivent faire les utilisateurs de Mac
Pour les utilisateurs ordinaires, la principale conclusion est pratique : si vous utilisez des applications OpenAI sur macOS, elles doivent être mises à jour avant le 12 juin 2026. Après la révocation complète de l'ancien certificat, macOS commencera à bloquer les nouveaux téléchargements et les premiers lancements d'applications signées avec les anciennes clés. OpenAI laisse délibérément cette fenêtre jusqu'à cette date car une révocation immédiate aurait pu casser les mises à jour légitimes et les premiers lancements d'applications normales pour certains utilisateurs.
- ChatGPT Desktop doit être mis à jour
- Codex App doit être mise à jour
- Codex CLI doit être mis à jour
- Atlas doit être mis à jour
Pour Windows et iOS, aucune action utilisateur séparée n'est requise, bien que l'entreprise relance les applications avec de nouveaux certificats sur toutes les plates-formes affectées. Les mots de passe utilisateurs et les clés API, selon OpenAI, n'ont pas été affectés, il n'y a donc pas besoin de les modifier. L'approche la plus sûre consiste à installer les mises à jour uniquement via le mécanisme intégré de l'application ou les pages de téléchargement officielles. OpenAI avertit spécifiquement de ne pas installer "OpenAI," "ChatGPT" ou "Codex" depuis des e-mails, des publicités, des messagers et des catalogues tiers.
Ce que cela signifie
Cet incident montre bien comment les attaques sur les dépendances s'étendent rapidement au-delà de l'environnement de développement et atteignent les utilisateurs ordinaires via les certificats, les clients de bureau et les mécaniques de mise à jour. Pour les entreprises, la leçon est simple : il ne suffit pas de vérifier votre propre code, vous devez également contrôler strictement l'origine des paquets, protéger CI/CD et être capable de faire tourner rapidement les signatures sans arrêter le produit.