OpenAI informó que el 31 de marzo de 2026 un flujo de trabajo de GitHub Actions usado en su proceso de firma macOS descargó y ejecutó una versión maliciosa del paquete Axios (versión 1.14.1) y, por precaución, rotará la material de firma y notarización; los usuarios de macOS deben actualizar antes del 8 de mayo de 2026 para evitar bloqueos (según OpenAI News, 10/4/2026). Vemos la medida como prudente técnicamente pero incompleta en transparencia: la acción remediadora existe, pero los usuarios y clientes merecen métricas, documentación en español y una gobernanza con revisión humana que explique el alcance real del riesgo.

¿Qué pasó exactamente y por qué importa?

OpenAI detalla que el root cause fue una misconfiguración en un workflow de GitHub Actions que usaba una tag flotante en lugar de un commit hash y no tenía un minimumReleaseAge configurado, lo que permitió que el job descargara Axios 1.14.1 el 31/03/2026 (según OpenAI News, 10/4/2026). Ese job tenía acceso a material de firma y notarización usado para firmar aplicaciones macOS como ChatGPT Desktop, Codex, Codex CLI y Atlas; OpenAI dice no haber encontrado evidencia de que datos de usuarios, sistemas o propiedad intelectual fueran comprometidos, y que tampoco hallaron software publicado con modificaciones no autorizadas (según el comunicado). Aun así, tratan la clave como potencialmente comprometida, han rotado el certificado, contratado forenses externos y bloqueado nuevas notarizaciones con la clave anterior; la revocación completa está prevista para el 8/5/2026 y OpenAI da una ventana de 30 días para actualización, explicando que busca minimizar interrupciones (según OpenAI News). Esto importa porque un certificado de firma permite que código malicioso aparente ser software legítimo, y la cadena de suministro de dependencias es hoy una de las vías más eficaces para ataques dirigidos.

¿Cómo me afecta esto si uso Mac en Argentina?

Si usamos macOS, el impacto es directo: OpenAI pide actualizar sus apps desde las actualizaciones dentro de la app o desde las páginas oficiales antes del 8 de mayo de 2026, porque versiones antiguas podrían quedar sin soporte o no funcionar tras la revocación (según OpenAI News, 10/4/2026). No afecta a iOS, Android, Linux, Windows ni a las versiones web, y OpenAI afirma que contraseñas y claves de API no se vieron comprometidas, por lo que no es necesario cambiarlas por este incidente (según el comunicado). Recomendamos no descargar instaladores desde emails, mensajes, anuncios o sitios de terceros y no saltar las protecciones de notarización de macOS: si un actor malintencionado consiguiera firmar código con una clave comprometida, macOS ya bloquea por defecto software sin notarización a menos que el usuario explícitamente lo permita. Para comprobar si la versión instalada está en la lista mínima segura, OpenAI publicó las versiones más antiguas que seguirán funcionando: ChatGPT Desktop 1.2026.071, Codex App 26.406.40811, Codex CLI 0.119.0 y Atlas 1.2026.84.2 (según OpenAI News).

¿Qué debería exigir la industria y qué pedimos a OpenAI?

La respuesta técnica —rotación de certificados, builds nuevas y pericia forense externa— es necesaria pero no suficiente. Exigimos a OpenAI y a otras plataformas tres cosas concretas: 1) métricas públicas del incidente que incluyan timeline detallado y logs de notarización relevantes para auditar el alcance; 2) documentación técnica y guías de mitigación en español para administradores y usuarios en LATAM; y 3) gobernanza con revisión humana independiente sobre cambios críticos en la cadena de firma y despliegue. El comunicado identifica el problema (tag flotante y ausencia de minimumReleaseAge) como causa técnica, y por eso pedimos además prácticas obligatorias para CI: pinning a commits, políticas de edad mínima de paquetes, claves efímeras para signing y auditorías periódicas. También valoramos la ventana de 30 días que OpenAI ofrece para minimizar interrupciones, pero pedimos que esa decisión venga acompañada de métricas que justifiquen el plazo y de un informe forense accesible que permita a clientes y proveedores evaluar riesgo real (según OpenAI News, 10/4/2026).