AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**OpenAI revoca certificados de firma de código en macOS tras ataque de cadena de suministro en GitHub Actions**

### 1. Introducción

La reciente oleada de ataques a la cadena de suministro ha alcanzado a OpenAI, obligando a la organización a revocar y rotar varios certificados de firma de código en macOS tras detectar una ejecución maliciosa en su pipeline de integración continua. El incidente se originó cuando una acción automatizada de GitHub ejecutó un paquete contaminado de Axios, poniendo en entredicho la integridad de los artefactos generados y la seguridad del ecosistema de desarrollo. Este suceso subraya la creciente sofisticación de las amenazas a la cadena de suministro y la necesidad de reforzar los mecanismos de protección en los entornos DevSecOps.

### 2. Contexto del Incidente

A finales de junio de 2024, OpenAI detectó actividades anómalas en uno de sus flujos de trabajo automatizados (workflows) de GitHub Actions, empleado para la construcción y firma de binarios para macOS. La investigación interna reveló que el pipeline había ejecutado, sin intervención humana, una versión comprometida del popular paquete Axios, ampliamente utilizado en proyectos JavaScript para realizar peticiones HTTP.

La manipulación de Axios formó parte de un ataque más amplio a la cadena de suministro de software, siguiendo una tendencia al alza en la que actores maliciosos inyectan código en dependencias de uso común, aprovechando la confianza implícita entre desarrolladores y librerías de terceros. Como consecuencia, los certificados de firma de código utilizados por OpenAI para autenticar sus binarios de macOS quedaron potencialmente expuestos, obligando a la organización a revocarlos y rotarlos de inmediato.

### 3. Detalles Técnicos

#### CVE, Vectores de Ataque y TTP

Aunque no se ha asignado aún un CVE específico al incidente concreto de OpenAI, el ataque se alinea con las técnicas de la matriz MITRE ATT&CK, en particular:

– **T1195 (Supply Chain Compromise)**
– **T1059 (Command and Scripting Interpreter)**
– **T1554 (Compromise Client Software Binary)**

El compromiso tuvo lugar durante la ejecución automatizada de GitHub Actions, una plataforma ampliamente adoptada para CI/CD. El atacante logró publicar una versión troyanizada de Axios, que al ser instalada y ejecutada en el entorno de build, permitió la ejecución de payloads maliciosos con los permisos del workflow, incluyendo acceso a secretos y certificados temporales utilizados en la firma de binarios.

#### Indicadores de Compromiso (IoC)

– SHA256 de la versión maliciosa del paquete Axios.
– URLs de comand & control embebidas en el código malicioso.
– Hashes de binarios de macOS firmados durante el periodo comprometido.
– Logs de acceso a GitHub Actions coincidentes con la ejecución del paquete malicioso.

#### Herramientas y Frameworks Implicados

Aunque no se ha detectado uso directo de frameworks como Metasploit o Cobalt Strike, el vector de ataque se apoya en la automatización CI/CD de GitHub Actions y la explotación de la confianza en dependencias NPM.

### 4. Impacto y Riesgos

La exposición de certificados de firma de código supone un riesgo crítico para la cadena de confianza de los binarios distribuidos por OpenAI. Un atacante con acceso a estos certificados podría firmar código malicioso que sería aceptado por Gatekeeper en macOS, eludiendo controles de seguridad y facilitando ataques como la distribución de malware o backdoors.

OpenAI ha confirmado que los binarios firmados durante la ventana de exposición han quedado potencialmente comprometidos, con un alcance aún por determinar. El incidente evidencia la vulnerabilidad de los entornos automatizados frente a ataques de supply chain, especialmente cuando se utilizan paquetes de terceros sin verificación adicional.

En términos de cumplimiento normativo, el incidente podría suponer una brecha de seguridad relevante según la GDPR y la directiva NIS2, especialmente si se demuestra acceso a datos personales o infraestructuras críticas.

### 5. Medidas de Mitigación y Recomendaciones

OpenAI ha procedido a:

– Revocar y reemplazar todos los certificados de firma de código afectados.
– Instruir a los usuarios y partners para que verifiquen las firmas de los binarios descargados y eviten versiones publicadas durante la ventana de exposición.
– Auditar y fortalecer los workflows de GitHub Actions, restringiendo el uso de dependencias no verificadas y aplicando políticas de Zero Trust en la gestión de secretos.
– Integrar herramientas de análisis SCA (Software Composition Analysis) y escaneo de dependencias en todos los pipelines.

Se recomienda a las organizaciones:

– Revisar sus propios pipelines de CI/CD para identificar posibles exposiciones similares.
– Aplicar el principio de menor privilegio en la gestión de secretos y certificados.
– Adoptar soluciones de firma de código hardware-based (HSM) y rotación periódica de claves.
– Monitorizar fuentes de amenazas y mantenerse actualizados respecto a vulnerabilidades en paquetes de terceros.

### 6. Opinión de Expertos

Especialistas en ciberseguridad como Kevin Beaumont y la firma NCC Group subrayan la necesidad de un enfoque proactivo ante la cadena de suministro, alertando sobre el auge del compromiso de pipelines CI/CD como vector de entrada privilegiado. Según datos de Sonatype, los ataques a dependencias open source han crecido un 742% en los últimos tres años, y los ataques a firmas de código se consideran especialmente críticos por su capacidad de evasión.

### 7. Implicaciones para Empresas y Usuarios

Para CISOs y equipos de seguridad, este incidente es un recordatorio urgente de la necesidad de visibilidad total en los pipelines de desarrollo y la adopción de controles de seguridad avanzados en la gestión de dependencias y certificados.

Los usuarios finales, especialmente en entornos empresariales, deben extremar las precauciones al instalar o actualizar software, verificando siempre la autenticidad de los binarios y la validez de las firmas digitales.

Las empresas afectadas podrían enfrentar sanciones regulatorias si la brecha implica datos personales o afecta la continuidad de servicios críticos, de acuerdo con GDPR y NIS2.

### 8. Conclusiones

El ataque a la cadena de suministro sufrido por OpenAI, a través de la manipulación de un paquete NPM en GitHub Actions, pone de manifiesto la fragilidad de los entornos CI/CD y la importancia de la seguridad en la gestión de certificados y dependencias. La respuesta ágil de OpenAI limita potencialmente el impacto, pero el incidente sirve de advertencia para todo el sector sobre la urgencia de reforzar la seguridad, la auditoría y la resiliencia en el desarrollo moderno.

(Fuente: www.bleepingcomputer.com)