OpenAI reemplaza certificados de firma en macOS tras Axios comprometido y advierte sobre la revocación del certificado antiguo

Publicada 5 min de lectura 90 lecturas

OpenAI ha decidido reemplazar sus certificados de firma de código para macOS tras detectar que un flujo de trabajo de GitHub Actions ejecutó, el 31 de marzo de 2026, una versión comprometida de la librería Axios (1.14.1). Ese flujo de trabajo tenía acceso a los certificados que se usan para firmar varias aplicaciones de OpenAI en macOS —entre ellas ChatGPT Desktop, Codex, Codex CLI y Atlas—, de modo que, aunque la investigación interna no encontró pruebas de uso malicioso de las llaves, la compañía ha optado por actuar “por precaución” y rotar y revocar los certificados afectados.

¿Qué significa esto en la práctica? Los certificados de firma sirven para que macOS y sus mecanismos de seguridad reconozcan una aplicación como legítima y procedente de su desarrollador. Si un atacante consiguiera una copia válida de esos certificados, podría firmar software malicioso y hacerlo parecer como una app legítima de OpenAI. Para mitigar ese riesgo, OpenAI está emitiendo nuevos certificados y, en colaboración con Apple, bloqueando la posibilidad de que software futuro sea notarizado con el certificado anterior. Según la compañía, el certificado antiguo será totalmente revocado el 8 de mayo de 2026; a partir de esa fecha, macOS podría impedir la ejecución de versiones firmadas con la clave retirada.

OpenAI reemplaza certificados de firma en macOS tras Axios comprometido y advierte sobre la revocación del certificado antiguo
Imagen generada con IA.

OpenAI trabajó con una firma externa de respuesta a incidentes para auditar lo ocurrido. Esa investigación no halló indicios de que los certificados hubieran sido exfiltrados ni que se hubieran usado para distribuir software malicioso, y tampoco encontró señales de que datos de usuarios, contraseñas o claves de API hubieran sido comprometidos. Además, la empresa revisó la actividad de notarización previa y verificó que todo lo firmado con ese certificado hasta ahora correspondía a binarios legítimos.

¿Qué deben hacer los usuarios de macOS? Los usuarios deberán actualizar sus aplicaciones de OpenAI a versiones firmadas con el nuevo certificado; OpenAI advierte que las versiones antiguas podrían dejar de funcionar a partir del 8 de mayo. La recomendación es utilizar las actualizaciones integradas en las aplicaciones o descargar los instaladores desde las páginas oficiales de OpenAI y evitar instalar ejecutables recibidos por correo, anuncios o enlaces de sitios de terceros no verificados.

La compañía también ha dejado claro que el problema está acotado a sus aplicaciones en macOS: sus servicios web y las aplicaciones para iOS, Android, Windows y Linux no se vieron afectadas por este incidente, según su comunicado. OpenAI mantiene vigilancia continua y se reserva la opción de acelerar la revocación del certificado si detecta actividad sospechosa relacionada con el antiguo certificado.

El incidente forma parte de una campaña de compromisos a la cadena de suministro de software que, según los investigadores, fue atribuida a un actor vinculado a Corea del Norte conocido como UNC1069. En este caso, los atacantes habrían llevado a cabo una operación de ingeniería social contra un mantenedor del proyecto Axios: organizaron un falso encuentro de colaboración por videollamada que llevó a la instalación de malware en la máquina del desarrollador y, con el control de la cuenta, publicaron versiones maliciosas del paquete en npm. Esas versiones incluían una dependencia que desplegaba un troyano de acceso remoto (RAT) capaz de atacar macOS, Windows y Linux, lo que convirtió a la librería comprometida en un vector para distribuir código dañino a proyectos que la incorporaban.

Los ataques a la cadena de suministro de código abierto no son nuevos, pero sí han ganado visibilidad por su capacidad de llegar a cientos o miles de proyectos y usuarios finales a través de una sola dependencia. Este episodio vuelve a subrayar que los compromisos no siempre vienen por fallos técnicos, sino que con frecuencia arrancan con engaños dirigidos a personas: invitaciones falsas, espacios de colaboración tramposos y llamadas donde se persuade al objetivo para ejecutar software o comandos aparentemente inocuos.

OpenAI reemplaza certificados de firma en macOS tras Axios comprometido y advierte sobre la revocación del certificado antiguo
Imagen generada con IA.

Qué medidas técnicas y organizativas ayudan a reducir este riesgo es algo que muchos equipos de desarrollo están volviendo a revisar: aplicar el principio de mínimo privilegio en pipelines de CI/CD para que los flujos de trabajo no tengan acceso innecesario a secretos y certificados, cifrar y rotar claves con frecuencia, utilizar firmas y controles de integridad en dependencias, exigir autenticación fuerte (como 2FA) a mantenedores críticos y vigilar la actividad inusual en repositorios y cuentas de paquetes. GitHub ofrece guías para endurecer Actions y mitigar riesgos en entornos de integración continua; además, organizaciones como CISA publican recomendaciones para proteger la cadena de suministro de software que son útiles para equipos de todos los tamaños.

Para quien quiera profundizar, OpenAI publicó un aviso de seguridad con detalles del incidente y las acciones emprendidas en su comunicado oficial. Si buscas contexto sobre cómo funciona la notarización y la firma de aplicaciones en macOS, la documentación de Apple sobre notarización ofrece una visión técnica de por qué estos certificados son críticos para la seguridad del sistema: Notarizing macOS software. Para equipos que despliegan en GitHub Actions, la guía de buenas prácticas de seguridad de GitHub es una referencia práctica para reducir la superficie de ataque en los pipelines: Hardening GitHub Actions. Y para entender la magnitud y los riesgos de este tipo de campañas a la cadena de suministro, la agencia CISA ofrece recursos y orientación práctica: CISA — Supply Chain Security.

La lección clave es doble: por un lado, la seguridad técnica importa —control de accesos, rotación de secretos y auditorías—; por otro, la seguridad humana sigue siendo el talón de Aquiles. Mientras los equipos continúen confiando en paquetes de terceros y en integraciones automatizadas, es imprescindible combinar controles técnicos con formación y protocolos que reduzcan la probabilidad de que una invitación o un archivo malicioso termine abriendo la puerta a una intrusión a gran escala.

Cobertura

Relacionadas

Mas noticias del mismo tema.