OpenAI ha rotado y revocado sus certificados de firma de código en macOS tras una exposición potencial en su CI/CD, donde un workflow ejecutó un paquete Axios malicioso. A partir del 8 de mayo de 2026, versiones antiguas de sus apps para macOS firmadas con el certificado previo pueden dejar de abrirse si no se actualizan.

La seguridad del software moderno ya no depende solo de proteger servidores y endpoints: también se juega en los procesos automatizados que compilan, empaquetan y publican aplicaciones. En ese contexto, un incidente en la cadena de suministro ha llevado a OpenAI a tomar una medida preventiva de alto impacto operativo: la rotación y revocación de certificados de code signing usados para distribuir software en macOS, con una fecha límite que puede afectar directamente a usuarios y a organizaciones que gestionan flotas de Macs.
El detonante fue la ejecución, el 31 de marzo de 2026, de un paquete npm comprometido identificado como Axios v1.14.1 dentro de un workflow legítimo de GitHub Actions. Ese job, además de resolver dependencias, tenía acceso a secretos especialmente sensibles: los certificados utilizados para firmar aplicaciones de OpenAI en macOS. Aunque no se ha observado evidencia de que el certificado haya sido robado o utilizado de forma indebida, la combinación de ‘código de terceros ejecutándose en CI’ y ‘material criptográfico de firma disponible’ se considera un escenario de riesgo suficiente como para actuar como si la exposición pudiera haber ocurrido.
Como consecuencia, OpenAI está rotando los certificados y revocará plenamente el anterior el 8 de mayo de 2026. En macOS, la revocación puede traducirse en un problema tangible: las protecciones de la plataforma pueden bloquear la ejecución de binarios firmados con un certificado revocado. En la práctica, esto significa que algunas versiones antiguas de aplicaciones de OpenAI podrían dejar de abrirse a partir de esa fecha, incluso aunque el software no esté alterado, simplemente por la verificación de confianza del sistema.
El cambio afecta al ecosistema de productos de OpenAI en macOS dentro del alcance del certificado anterior, incluyendo ChatGPT Desktop, Codex, Codex CLI y Atlas. En cambio, no se consideran afectados los servicios web ni las apps en iOS, Android, Windows o Linux. Tampoco se han identificado indicios de acceso a datos de usuarios, manipulación de software distribuido, compromiso de sistemas internos o exposición de propiedad intelectual. Del mismo modo, no hay señales de impacto sobre cuentas, contraseñas o API keys, un matiz importante para acotar el incidente a la superficie de CI y firma.
El episodio se enmarca en un patrón recurrente: ataques dirigidos a dependencias populares para colarse en entornos de construcción. En este caso, el paquete malicioso incorporaba una dependencia diseñada para desplegar un RAT (Remote Access Trojan) con capacidad de afectar a macOS, Windows y Linux. La campaña se ha vinculado a actores norcoreanos identificados como UNC1069, presuntamente mediante ingeniería social contra un mantenedor, un recordatorio de que la seguridad de librerías críticas también depende de proteger a las personas que las mantienen.
Para usuarios y equipos de IT, la prioridad es simple: actualizar las apps de OpenAI en macOS a versiones firmadas con el nuevo certificado antes del 8 de mayo de 2026, idealmente usando el mecanismo de actualización integrado o las páginas oficiales de descarga, evitando enlaces de terceros. Para organizaciones con MDM o gestión centralizada, conviene auditar qué versiones están desplegadas y planificar un rollout rápido para evitar interrupciones.
En paralelo, el incidente deja una lección defensiva clara para cualquier equipo con CI/CD: no conviene exponer certificados de firma o secretos de alto privilegio a jobs que ejecutan dependencias externas sin controles adicionales. Endurecer pipelines implica fijar versiones (evitar referencias ‘flotantes’), introducir verificaciones antes de ejecutar artefactos, limitar permisos por job y aplicar políticas como la ‘antigüedad mínima’ de dependencias para reducir el riesgo de que una publicación reciente y maliciosa se ejecute automáticamente. En un mundo donde la confianza se construye con criptografía y automatización, proteger el proceso de firma es tan crítico como proteger el producto final.
Más información
- BleepingComputer – OpenAI rotates macOS certs after Axios attack hit code-signing workflow : https://www.bleepingcomputer.com/news/security/openai-rotates-macos-certs-after-axios-attack-hit-code-signing-workflow/
- The Hacker News – OpenAI Revokes macOS App Certificate After Malicious Axios Supply Chain Incident: https://thehackernews.com/2026/04/openai-revokes-macos-app-certificate.html
- SC MEDIA – OpenAI’s macOS app-signing process hit by axios supply chain attack: https://www.scworld.com/news/openais-macos-app-signing-process-hit-by-axios-supply-chain-attack
La entrada OpenAI rota certificados de firma en macOS tras ejecutar Axios malicioso en su CI se publicó primero en Una Al Día.