Supply chain logicielle

Le piratage de Codecov lève le spectre d’une attaque massive à la Solarwinds

Utilisé par des dizaines de milliers d'entreprises dont IBM et HPE, un outil DevOps de Codecov contenait une porte dérobée depuis des mois. A l’instar de l'affaire Solarwinds, cet incident illustre les risques posés par les attaques à la supply chain de logiciels.

(Source: Charles Deluvio on Unsplash)
(Source: Charles Deluvio on Unsplash)

Editeur californien spécialisé dans les logiciels d’audit de code, Codecov a révélé avoir été victime d’une cyberattaque. Le 1er avril, la firme a découvert une intrusion dans ses systèmes, plus précisément un accès non autorisé au script d’un outil DevOps (Bash Uploader, servant à l’envoi de rapport), modifié sans permission. Les modifications ont déjà débuté fin janvier.

La porte dérobée que constitue le script modifié a pu permettre une attaque à la supply chain logicielle, entraînant le vol d'identifiants, de jetons et de clés s'exécutant par le biais du processus d'intégration continue des clients, explique l’éditeur. Qui recommande aux utilisateurs concernés de réenregistrer immédiatement tous leurs identifiants, jetons ou clés potentiellement impactés.

Après la vaste opération de cyberespionnage permise par l’attaque Solarwinds (officiellement attribuée à la Russie par Washington), cette nouvelle attaque à la supply chain logicielle pourrait avoir compromis les systèmes d’un grand nombre d'entreprises. Sous couvert d'anonymat, des enquêteurs américains ont déclaré à Reuters que l’outil DevOps infecté a permis l’accès au réseau de centaines de clients de Codecov. Dont celui de fournisseurs IT, notamment d’IBM et de HPE. Codecov compte plus de 29’000 entreprises clientes. L’éditeur collabore en outre beaucoup avec la communauté open source et l’écosystème des start-up.

En savoir plus sur ce type d’attaques >> Comment se manigancent les attaques à la supply chain?

Webcode
DPF8_214497