Saltar al contenido
Volver a noticias2 min de lectura
OpenAI: brecha de seguridad en firmado de apps macOS (abril 2026)
software

OpenAI: brecha de seguridad en firmado de apps macOS (abril 2026)

· Fuente: El Chapuzas Informático

OpenAI confirmó oficialmente el 31 de marzo de 2026 un incidente de seguridad en el proceso de firmado de sus aplicaciones para macOS. A diferencia de brechas tradicionales, el problema no afectó directamente datos de usuarios, sino los certificados de autenticidad empleados para verificar la legitimidad de sus apps.

Qué sucedió

La brecha se originó cuando la biblioteca Axios, utilizada en la cadena de desarrollo de OpenAI, fue comprometida como parte de un ataque más amplio a la cadena de suministro de software. Un flujo de GitHub Actions configurado por OpenAI descargó y ejecutó la versión maliciosa 1.14.1 de Axios, que tenía acceso directo a los certificados y material de notarización empleados para firmar aplicaciones.

Aplicaciones afectadas

Los siguientes productos de OpenAI fueron impactados por el incidente:

AplicaciónPlataformaEstado
ChatGPT DesktopmacOSCertificado rotado
Codex AppmacOSCertificado rotado
Codex CLImacOSCertificado rotado
AtlasmacOSCertificado rotado

Riesgos y consecuencias

El riesgo principal radicaba en la posibilidad de que actores maliciosos distribuyeran aplicaciones falsas haciéndolas pasar por versiones oficiales de OpenAI. Aunque la compañía asegura no haber encontrado indicios de acceso a datos de usuarios ni compromisos de sistemas o propiedad intelectual, el ataque expuso vulnerabilidades críticas en el proceso de notarización de aplicaciones para macOS.

OpenAI respondió rotando todos los certificados afectados, lanzando nuevas versiones de sus aplicaciones e implementando actualizaciones obligatorias para usuarios de macOS. Esta acción busca garantizar que solo versiones legítimas firmadas con certificados nuevos se ejecuten en los computadores de los usuarios.

Contexto de seguridad de cadena de suministro

Este incidente forma parte de una tendencia preocupante de ataques a la cadena de suministro de software, donde bibliotecas y herramientas ampliamente utilizadas son comprometidas para afectar a múltiples organizaciones. El ataque a Axios en marzo de 2026 no fue aislado, sino coordinado contra varios desarrolladores que utilizaban esta dependencia.

Veredicto

Aunque OpenAI minimizó el impacto inicial, la brecha demostró vulnerabilidades reales en la validación de certificados y la seguridad de flujos de automatización en la cadena de desarrollo, requiriendo rotación de credenciales y actualizaciones forzadas para contener el riesgo.

Mencionados en esta noticia

OpenAIOpenAIChatGPT DesktopOpenAICodex AppOpenAICodex CLIOpenAIAtlasAppleAxios

Preguntas frecuentes

¿Fue comprometida mi contraseña de OpenAI en esta brecha?

No. OpenAI confirmó no haber encontrado indicios de acceso a datos de usuarios ni credenciales. La brecha afectó solo los certificados de firmado de aplicaciones macOS, no las bases de datos de usuarios.

¿Qué debo hacer si tengo ChatGPT u otra app de OpenAI en mi Mac?

Actualiza inmediatamente tus aplicaciones de OpenAI a través de App Store o el gestor de actualizaciones del sistema. OpenAI implementó actualizaciones obligatorias que validan nuevos certificados de firmado.

¿Podrían los atacantes distribuir versiones falsas de ChatGPT?

Era posible mientras la brecha estuviese activa. Por eso OpenAI rotó certificados inmediatamente. Ahora solo versiones firmadas con nuevos certificados son válidas, previniendo aplicaciones falsas.

¿Cómo se relaciona esto con el ataque a Axios?

OpenAI utilizaba Axios en su flujo de GitHub Actions para firmar aplicaciones. Cuando Axios fue comprometido el 31 de marzo de 2026, los atacantes ganaron acceso indirecto a los certificados de notarización.

¿Afecta esto a usuarios de Windows o Linux?

No. La brecha fue específica del proceso de firmado para macOS. Usuarios de otras plataformas no fueron impactados por este incidente.