Au cœur de la panne de 40 minutes : comment une faille minuscule dans la chaîne d’approvisionnement a exposé l’empire IA de Mercor
Un compromis logiciel éphémère secoue le monde de la tech, alors que des hackers revendiquent un vol massif de données chez une licorne IA valorisée à 10 milliards de dollars.
Il n’a fallu que 40 minutes. C’est le temps dont les cybercriminels ont eu besoin pour franchir les défenses numériques de Mercor, une entreprise leader du recrutement en IA, et potentiellement repartir avec la somme vertigineuse de 4 téraoctets de données sensibles. La faille - due à une mise à jour logicielle empoisonnée - menace désormais de saper la confiance dans les outils open source qui alimentent les systèmes d’IA les plus avancés au monde.
En bref
- Mercor, valorisée à 10 milliards de dollars, a confirmé une faille après que des hackers ont exploité un outil open source compromis.
- Les attaquants ont publié deux versions malveillantes du package LiteLLM, disponibles seulement 40 minutes en mars 2026.
- Les groupes de hackers TeamPCP et Lapsus$ sont impliqués, ce dernier affirmant avoir volé 4 To de données.
- Les données compromises incluraient des profils de candidats, du code source, des clés API et des entretiens sensibles.
- L’attaque s’inscrit dans une compromission plus large de la chaîne d’approvisionnement touchant des milliers d’organisations à travers le monde.
Anatomie d’un braquage numérique
Fin mars 2026, une mise à jour apparemment banale de LiteLLM - un outil open source populaire reliant des modèles d’IA - a déclenché une réaction en chaîne mondiale. Des attaquants, supposément du groupe TeamPCP, ont réussi à téléverser deux versions corrompues de LiteLLM sur le Python Package Index (PyPI). Pendant seulement 40 minutes, ces packages malveillants sont restés en ligne. Mais avec des millions de téléchargements quotidiens et une utilisation massive dans les environnements cloud automatisés, cette courte fenêtre a suffi.
Mercor, qui met en relation des géants de la tech comme OpenAI et Anthropic avec des experts sectoriels, fait partie des milliers de victimes collatérales. Les attaquants ont exploité des identifiants de mainteneur compromis, une tactique devenue alarmante dans les récentes attaques sur la chaîne d’approvisionnement. La faille remonterait même plus loin, à une compromission antérieure de l’outil Trivy, qui a permis la fuite de jetons d’accès sensibles - des clés numériques ouvrant l’accès à des systèmes en aval.
Pendant que Mercor s’efforçait de contenir les dégâts, le tristement célèbre groupe d’extorsion Lapsus$ est apparu, affirmant détenir 4 To des données les plus sensibles de Mercor. Leur site de fuite vantait tout, des profils de candidats et dossiers employeurs au code source, secrets API, et même des entretiens vidéo entre systèmes IA et sous-traitants. Si Mercor a reconnu la faille, l’entreprise n’a pas confirmé l’étendue ni l’authenticité des affirmations de Lapsus$.
Des experts en sécurité estiment qu’il pourrait exister un lien entre TeamPCP et Lapsus$, mais la nature de leur relation reste floue. À noter : la vente aux enchères Mercor a ensuite été retirée du site de Lapsus$ - alimentant les spéculations sur des négociations en coulisses ou une vente de données réussie, bien que rien ne soit confirmé.
Cet incident met en lumière une réalité glaçante : même une vulnérabilité fugace dans un logiciel open source de confiance peut déclencher une crise mondiale, mettant en danger les données de milliers d’organisations en quelques minutes.
Répliques et leçons
Alors que Mercor collabore avec des experts en criminalistique pour démêler la faille, l’ensemble de la communauté tech doit faire face à une remise en question. L’ouverture même qui alimente le développement moderne de l’IA peut aussi ouvrir la porte aux attaquants. Pour l’instant, une seule certitude : la bataille pour l’intégrité de la chaîne d’approvisionnement logicielle ne fait que commencer - et personne n’est à l’abri.
WIKICROOK
- Attaque sur la chaîne d’approvisionnement : Une attaque sur la chaîne d’approvisionnement est une cyberattaque qui compromet des fournisseurs de logiciels ou matériels de confiance, propageant des malwares ou vulnérabilités à de nombreuses organisations simultanément.
- Open : ‘Open’ signifie que le logiciel ou le code est disponible publiquement, permettant à quiconque d’y accéder, de le modifier ou de l’utiliser - y compris à des fins malveillantes.
- PyPI (Python Package Index) : PyPI est le dépôt officiel en ligne pour les packages Python, permettant aux développeurs de téléverser, partager et télécharger des bibliothèques et outils de code réutilisables.
- Clé API : Une clé API est un code unique permettant à des programmes d’accéder à des données ou services. Si elle n’est pas correctement sécurisée, elle peut représenter un risque de cybersécurité.
- Pipeline CI/CD : Un pipeline CI/CD automatise les tests et le déploiement du code, permettant aux développeurs de livrer des mises à jour logicielles rapidement, de manière fiable et avec moins d’erreurs.