OpenAI divulgó hoy que dos dispositivos de empleados fueron comprometidos por la campaña supply-chain npm Mini Shai-Hulud, exponiendo tokens GitHub, claves API, secretos internos, y — lo más consecuente para usuarios finales — los certificados de code-signing para las aplicaciones iOS, Windows, y macOS de OpenAI. La empresa dice que ningún dato de cliente y ningún sistema de producción fueron accedidos; el camino de acceso fue acotado a "un número limitado de repositorios de código fuente" que contenían los materiales de firma. OpenAI está rotando certificados, ha pausado la notarización con proveedores de plataforma para bloquear cualquier intento de re-envío malicioso, y contrató una firma externa de digital forensics e incident response durante la investigación. Los usuarios Mac específicamente tienen una fecha límite del 12 de junio para actualizar las apps afectadas; los usuarios Windows e iOS no necesitan acción adicional más allá de actualizaciones normales.

Las versiones Mac requeridas son concretas: ChatGPT Desktop 1.2026.125, Codex App 26.506.31421, Codex CLI 0.130.0, y Atlas 1.2026.119.1. Si estás corriendo cualquiera de esos productos en macOS, la acción práctica es instalar las actualizaciones oficiales desde los canales de distribución de OpenAI antes del 12 de junio y no desde cualquier otra fuente. El perfil de riesgo aquí no es que las apps de hoy sean inseguras — están firmadas con los certs pre-incidente que están siendo rotados — sino que los materiales de firma robados dejan a los atacantes producir malware que se ve lo suficientemente legítimo para evadir las advertencias Gatekeeper de macOS y engañar a los usuarios para que confíen en él. Una vez que la rotación de certs se complete, intentar instalar builds firmados con los materiales viejos fallará la verificación, lo cual es el resultado deseado.

El encuadre Mini Shai-Hulud importa. El gusano Shai-Hulud original de 2025 fue un ataque npm auto-propagante que comprometió cientos de paquetes encadenando credenciales de mantenedores. El nombramiento "Mini" sugiere una campaña de seguimiento más pequeña y dirigida que se enfocó en credenciales de desarrolladores en organizaciones específicas en lugar de propagación masiva. OpenAI es la víctima confirmada de mayor perfil hasta ahora, pero la misma infraestructura de campaña que golpeó a dos de sus desarrolladores podría estar golpeando equipos más pequeños que no lo han notado todavía. El patrón técnico es el mismo que los builders ahora deberían tratar como rutina: una dependencia comprometida en el grafo npm cosecha credenciales de máquinas de desarrolladores y vende el acceso al keychain hacia adelante. La mitigación es la misma que ha sido una práctica conocida durante dos años y todavía está inconsistentemente desplegada: credenciales atadas a hardware (claves de firma en HSMs o tokens hardware, tokens GitHub estrechamente acotados y rotados frecuentemente), separación de infraestructura de build de workstations de desarrolladores, y notarización del lado CI en lugar de notarización de laptop de desarrollador.

Para builders que envían software firmado: audita qué credenciales están almacenadas en archivos en texto plano en laptops de desarrolladores ahora mismo, y asume que Mini Shai-Hulud o un sucesor tiene la capacidad de leerlas. La línea de tiempo de respuesta de OpenAI — detectar, aislar dispositivos, contratar DFIR, rotar certs, pausar notarización, aconsejar usuarios con una fecha dura — es el playbook a copiar si esto te golpea. La ventana entre exposición de cert y actualización forzada del lado del usuario es la ventana en la cual builds firmados maliciosos pueden circular; OpenAI está pidiendo aproximadamente cuatro semanas. La pregunta dura que cada equipo corriendo un pipeline de software firmado necesita responder es si tu propio playbook te pone bajo esa ventana o sobre ella.