OpenAI Rota Certificados de macOS Tras Ataque a la Cadena de Suministro de Axios
Iris Coleman 15 abr 2026 02:02
OpenAI responde al compromiso de Axios npm vinculado a Corea del Norte rotando certificados de firma de código. Los usuarios de macOS deben actualizar las aplicaciones ChatGPT y Codex antes del 8 de mayo.
OpenAI está obligando a todos los usuarios de macOS a actualizar sus aplicaciones de escritorio después de que el flujo de trabajo de firma de aplicaciones de la compañía fuera expuesto al ataque a la cadena de suministro de Axios, un compromiso atribuido a actores de amenaza norcoreanos que afectó a la popular biblioteca de JavaScript el 31 de marzo de 2026.
El gigante de IA dice que no encontró evidencia de que se accediera a datos de usuarios o de que su software fuera objeto de manipulación maliciosa. Pero la compañía no está tomando riesgos: está tratando su certificado de firma de código de macOS como comprometido y lo revocará por completo el 8 de mayo de 2026.
Lo Que Realmente Sucedió
Cuando la versión comprometida de Axios 1.14.1 llegó a npm el 31 de marzo, un flujo de trabajo de GitHub Actions que OpenAI utiliza para la firma de aplicaciones de macOS descargó y ejecutó el código malicioso. Ese flujo de trabajo tenía acceso a certificados utilizados para firmar ChatGPT Desktop, Codex, Codex CLI y Atlas, las credenciales que le dicen a macOS "sí, este software realmente proviene de OpenAI".
¿La causa raíz? Una configuración incorrecta. El flujo de trabajo de OpenAI hacía referencia a Axios usando una etiqueta flotante en lugar de un hash de commit fijo, y carecía de un minimumReleaseAge configurado para paquetes nuevos. Vulnerabilidad clásica de la cadena de suministro.
El análisis interno de OpenAI sugiere que el certificado de firma probablemente no fue exfiltrado con éxito debido a la sincronización y secuencia de ejecución. Pero "probablemente" no es suficiente cuando estás firmando software que se ejecuta en millones de máquinas.
El Ataque Más Amplio
El compromiso de Axios no estaba dirigido específicamente a OpenAI. Investigadores de seguridad, incluido el equipo de inteligencia de amenazas de Google, han vinculado el ataque a un actor vinculado a Corea del Norte, posiblemente Sapphire Sleet o UNC1069. Los atacantes comprometieron la cuenta de un mantenedor de npm e inyectaron una dependencia maliciosa llamada 'plain-crypto-js' que desplegó un RAT multiplataforma capaz de reconocimiento, persistencia y autodestrucción para evitar la detección.
El ataque afectó a organizaciones en servicios empresariales, servicios financieros y sectores tecnológicos a nivel mundial.
Lo Que Los Usuarios Deben Hacer
Si ejecutas alguna aplicación de macOS de OpenAI, actualiza ahora. Después del 8 de mayo, las versiones antiguas dejarán de funcionar por completo. Versiones mínimas requeridas:
- ChatGPT Desktop: 1.2026.051
- Codex App: 26.406.40811
- Codex CLI: 0.119.0
- Atlas: 1.2026.84.2
Descarga solo desde fuentes oficiales verificadas de OpenAI o mediante actualizaciones dentro de la aplicación. OpenAI advierte explícitamente contra la instalación de cualquier cosa desde correos electrónicos, anuncios o sitios de terceros, un consejo sensato dado que un actor malicioso con el certificado antiguo teóricamente podría firmar aplicaciones falsas que parezcan legítimas.
Los usuarios de Windows, iOS, Android y Linux no están afectados. Tampoco las versiones web. Las contraseñas y claves API permanecen seguras.
¿Por Qué La Ventana de 30 Días?
OpenAI podría revocar el certificado inmediatamente pero eligió no hacerlo. La nueva notarización con el certificado comprometido ya está bloqueada, lo que significa que cualquier aplicación fraudulenta firmada con él fallaría en las verificaciones de seguridad predeterminadas de macOS a menos que los usuarios las anulen manualmente.
El retraso da tiempo a los usuarios para actualizar a través de canales normales en lugar de despertar con software roto. OpenAI dice que está monitoreando cualquier signo de mal uso del certificado y acelerará la revocación si aparece actividad maliciosa.
El incidente subraya cómo los ataques a la cadena de suministro continúan propagándose a través del ecosistema de software. Un paquete npm comprometido, y de repente OpenAI está rotando certificados en toda su línea de productos de macOS. Para los desarrolladores, la lección es clara: fija tus dependencias a commits específicos, no a etiquetas flotantes.
Fuente de la imagen: Shutterstock- openai
- ataque a la cadena de suministro
- ciberseguridad
- axios
- macos








