OpenAI responde al compromiso de Axios npm vinculado a Corea del Norte rotando certificados de firma de código. Los usuarios de macOS deben actualizar las aplicaciones ChatGPT y Codex antes del 8 de mayo. (Leer másOpenAI responde al compromiso de Axios npm vinculado a Corea del Norte rotando certificados de firma de código. Los usuarios de macOS deben actualizar las aplicaciones ChatGPT y Codex antes del 8 de mayo. (Leer más

OpenAI Rota Certificados de macOS Tras Ataque a la Cadena de Suministro de Axios

2026/04/15 10:02
Lectura de 4 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante crypto.news@mexc.com

OpenAI Rota Certificados de macOS Tras Ataque a la Cadena de Suministro de Axios

Iris Coleman 15 abr 2026 02:02

OpenAI responde al compromiso de Axios npm vinculado a Corea del Norte rotando certificados de firma de código. Los usuarios de macOS deben actualizar las aplicaciones ChatGPT y Codex antes del 8 de mayo.

OpenAI Rota Certificados de macOS Tras Ataque a la Cadena de Suministro de Axios

OpenAI está obligando a todos los usuarios de macOS a actualizar sus aplicaciones de escritorio después de que el flujo de trabajo de firma de aplicaciones de la compañía fuera expuesto al ataque a la cadena de suministro de Axios, un compromiso atribuido a actores de amenaza norcoreanos que afectó a la popular biblioteca de JavaScript el 31 de marzo de 2026.

El gigante de IA dice que no encontró evidencia de que se accediera a datos de usuarios o de que su software fuera objeto de manipulación maliciosa. Pero la compañía no está tomando riesgos: está tratando su certificado de firma de código de macOS como comprometido y lo revocará por completo el 8 de mayo de 2026.

Lo Que Realmente Sucedió

Cuando la versión comprometida de Axios 1.14.1 llegó a npm el 31 de marzo, un flujo de trabajo de GitHub Actions que OpenAI utiliza para la firma de aplicaciones de macOS descargó y ejecutó el código malicioso. Ese flujo de trabajo tenía acceso a certificados utilizados para firmar ChatGPT Desktop, Codex, Codex CLI y Atlas, las credenciales que le dicen a macOS "sí, este software realmente proviene de OpenAI".

¿La causa raíz? Una configuración incorrecta. El flujo de trabajo de OpenAI hacía referencia a Axios usando una etiqueta flotante en lugar de un hash de commit fijo, y carecía de un minimumReleaseAge configurado para paquetes nuevos. Vulnerabilidad clásica de la cadena de suministro.

El análisis interno de OpenAI sugiere que el certificado de firma probablemente no fue exfiltrado con éxito debido a la sincronización y secuencia de ejecución. Pero "probablemente" no es suficiente cuando estás firmando software que se ejecuta en millones de máquinas.

El Ataque Más Amplio

El compromiso de Axios no estaba dirigido específicamente a OpenAI. Investigadores de seguridad, incluido el equipo de inteligencia de amenazas de Google, han vinculado el ataque a un actor vinculado a Corea del Norte, posiblemente Sapphire Sleet o UNC1069. Los atacantes comprometieron la cuenta de un mantenedor de npm e inyectaron una dependencia maliciosa llamada 'plain-crypto-js' que desplegó un RAT multiplataforma capaz de reconocimiento, persistencia y autodestrucción para evitar la detección.

El ataque afectó a organizaciones en servicios empresariales, servicios financieros y sectores tecnológicos a nivel mundial.

Lo Que Los Usuarios Deben Hacer

Si ejecutas alguna aplicación de macOS de OpenAI, actualiza ahora. Después del 8 de mayo, las versiones antiguas dejarán de funcionar por completo. Versiones mínimas requeridas:

  • ChatGPT Desktop: 1.2026.051
  • Codex App: 26.406.40811
  • Codex CLI: 0.119.0
  • Atlas: 1.2026.84.2

Descarga solo desde fuentes oficiales verificadas de OpenAI o mediante actualizaciones dentro de la aplicación. OpenAI advierte explícitamente contra la instalación de cualquier cosa desde correos electrónicos, anuncios o sitios de terceros, un consejo sensato dado que un actor malicioso con el certificado antiguo teóricamente podría firmar aplicaciones falsas que parezcan legítimas.

Los usuarios de Windows, iOS, Android y Linux no están afectados. Tampoco las versiones web. Las contraseñas y claves API permanecen seguras.

¿Por Qué La Ventana de 30 Días?

OpenAI podría revocar el certificado inmediatamente pero eligió no hacerlo. La nueva notarización con el certificado comprometido ya está bloqueada, lo que significa que cualquier aplicación fraudulenta firmada con él fallaría en las verificaciones de seguridad predeterminadas de macOS a menos que los usuarios las anulen manualmente.

El retraso da tiempo a los usuarios para actualizar a través de canales normales en lugar de despertar con software roto. OpenAI dice que está monitoreando cualquier signo de mal uso del certificado y acelerará la revocación si aparece actividad maliciosa.

El incidente subraya cómo los ataques a la cadena de suministro continúan propagándose a través del ecosistema de software. Un paquete npm comprometido, y de repente OpenAI está rotando certificados en toda su línea de productos de macOS. Para los desarrolladores, la lección es clara: fija tus dependencias a commits específicos, no a etiquetas flotantes.

Fuente de la imagen: Shutterstock
  • openai
  • ataque a la cadena de suministro
  • ciberseguridad
  • axios
  • macos
Oportunidad de mercado
Logo de CodexField
Precio de CodexField(CODEX)
$18.1065
$18.1065$18.1065
-0.05%
USD
Gráfico de precios en vivo de CodexField (CODEX)
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección crypto.news@mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.

Génesis USD1: tarifa 0 + 12% APR

Génesis USD1: tarifa 0 + 12% APRGénesis USD1: tarifa 0 + 12% APR

Nuevos usuarios: ¡stakea y gana hasta 600% de APR!