OpenAI explicó el ataque a TanStack npm y pidió actualizar las apps de macOS antes del 12 de junio
OpenAI reveló detalles del ataque Mini Shai-Hulud a través de la biblioteca TanStack de npm. La empresa dice que los datos de los usuarios y producción no se vi

OpenAI ha explicado cómo respondió al ataque Mini Shai-Hulud a través del ecosistema TanStack npm. La empresa afirma que no encontró signos de compromiso de datos de usuarios, sistemas de producción o código de sus productos, pero aún así está lanzando una actualización obligatoria de aplicaciones macOS hasta el 12 de junio de 2026.
Qué sucedió
El 11 de mayo de 2026 UTC, actores de amenaza comprometieron uno de los populares paquetes de código abierto en el ecosistema TanStack. OpenAI afirma que el ataque formaba parte de una campaña Mini Shai-Hulud más amplia que apuntaba no a una sola empresa, sino a eslabones comunes en la cadena de suministro de software: dependencias, gestores de paquetes y herramientas de desarrollo. Dentro de OpenAI, dos dispositivos de empleados en el entorno corporativo fueron afectados.
Después de detectar actividad maliciosa, la empresa lanzó una investigación e involucró a un equipo externo de forensia digital y respuesta a incidentes. Según OpenAI, el comportamiento del paquete malicioso coincidía con un escenario previamente descrito: acceso no autorizado e intentos de exfiltrar credenciales de un conjunto limitado de repositorios internos a los que estos dos empleados tenían acceso. La empresa afirma que solo se exfiltraron secretos y credenciales individuales, mientras que otro código e información no fueron comprometidos.
La investigación no encontró rastros de impacto en datos de usuarios, sistemas de producción o propiedad intelectual de OpenAI.
Cómo respondió OpenAI
La primera tarea fue localizar el incidente y bloquear posibles vías para acceso adicional. OpenAI aisló los dispositivos afectados y cuentas asociadas, revocó sesiones de usuarios, rotó todas las credenciales en los repositorios afectados y restringió temporalmente los flujos de trabajo de implementación de código. En paralelo, la empresa revisó por separado el comportamiento de las cuentas y secretos para entender si alguien ya había utilizado los materiales robados. En el momento de la publicación, OpenAI afirma que no ha visto signos de acceso no autorizado posterior o abuso de estos datos.
"No encontramos evidencia de que los datos de usuarios de
OpenAI hayan sido comprometidos."
Un detalle importante: los repositorios afectados también contenían certificados de firma de código para productos OpenAI. Por lo tanto, la respuesta no se limitó a la limpieza de máquinas infectadas. La empresa comenzó a rotar certificados de firma de código y negoció por separado con socios de plataforma para bloquear nuevos procedimientos de notarización con los antiguos materiales de firma.
Además, OpenAI reexaminó software ya lanzado y no encontró signos de que alguien hubiera firmado una aplicación maliciosa en su nombre o reemplazado compilaciones publicadas. OpenAI explicó por separado que después del incidente con Axios aceleró la implementación de medidas adicionales contra ataques a la cadena de suministro, pero este caso ocurrió durante la fase de implementación. Los dos dispositivos afectados aún no habían recibido configuraciones actualizadas del gestor de paquetes y nuevas verificaciones de origen de paquetes.
Entre las medidas que la empresa ahora enfatiza están minimumReleaseAge para dependencias, protección mejorada de credenciales sensibles en CI/CD y validación adicional de procedencia para nuevos paquetes.
Qué deben hacer los usuarios de Mac
Para usuarios ordinarios, la conclusión principal es práctica: si utilizas aplicaciones OpenAI en macOS, deben actualizarse antes del 12 de junio de 2026. Después de la revocación completa del certificado antiguo, macOS comenzará a bloquear nuevas descargas y primeros lanzamientos de aplicaciones firmadas con las claves antiguas. OpenAI deliberadamente deja esta ventana hasta esa fecha porque una revocación inmediata podría romper actualizaciones legítimas y primeros lanzamientos de aplicaciones normales para algunos usuarios.
- ChatGPT Desktop debe actualizarse
- Codex App debe actualizarse
- Codex CLI debe actualizarse
- Atlas debe actualizarse
Para Windows e iOS, no se requiere acción separada del usuario, aunque la empresa está relanzando aplicaciones con nuevos certificados en todas las plataformas afectadas. Las contraseñas de usuarios y claves de API, según OpenAI, no fueron afectadas, por lo que no hay necesidad de cambiarlas. El enfoque más seguro es instalar actualizaciones solo a través del mecanismo integrado de la aplicación o páginas de descarga oficiales. OpenAI específicamente advierte contra instalar "OpenAI," "ChatGPT" o "Codex" desde correos electrónicos, publicidades, mensajeros y catálogos de terceros.
Qué significa esto
Este incidente demuestra bien cómo los ataques a dependencias rápidamente se extienden más allá del entorno de desarrollo y llegan a usuarios ordinarios a través de certificados, clientes de escritorio y mecánicas de actualización. Para las empresas, la lección es simple: no es suficiente verificar tu propio código, también necesitas controlar estrictamente el origen de los paquetes, proteger CI/CD y poder rotar firmas rápidamente sin detener el producto.