OpenAI detecta robo de datos tras un fallo de seguridad en su código

El incidente obligó a la empresa a rotar certificados digitales y pedir actualizaciones a usuarios de macOS

Guardar
Google icon
OpenAI - robo de datos
OpenAI detectó accesos no autorizados a repositorios internos tras un ataque a la biblioteca TanStack. (EFE)

OpenAI confirmó que sus sistemas detectaron el robo de datos internos tras un fallo de seguridad en el código de una biblioteca de terceros. El incidente, que afecta a la cadena de suministro de software, involucró la intervención de hackers que comprometieron proyectos de código abierto empleados por varias organizaciones tecnológicas, incluidas decenas de empresas internacionales.

La compañía detalló que los dispositivos de dos empleados fueron afectados, aunque negó que los datos de usuarios o los sistemas de producción estuvieran en riesgo.

PUBLICIDAD

Un ataque dirigido a la infraestructura de desarrollo

La vulnerabilidad se originó tras un ataque a TanStack, una reconocida biblioteca de código abierto utilizada para construir aplicaciones web. El lunes 11 de mayo, TanStack informó que hackers publicaron 84 versiones maliciosas de su software en apenas seis minutos. El malware incluido en estas actualizaciones buscaba robar credenciales y propagarse a otros sistemas, según el análisis posterior que la propia TanStack compartió en su blog.

OpenAI
OpenAI aseguró que no hay evidencia de filtración de datos de usuarios ni alteración en su software. (Europa Press)

Un investigador independiente detectó la manipulación en solo 20 minutos, lo que permitió a TanStack alertar rápidamente a la comunidad de desarrolladores. No obstante, el daño ya había alcanzado a varios entornos empresariales, entre ellos OpenAI, donde dos empleados instalaron versiones comprometidas de la biblioteca. La compañía de inteligencia artificial afirmó que, tras una investigación exhaustiva, no encontró indicios de acceso a datos de usuarios, alteración en su software ni filtraciones de propiedad intelectual.

PUBLICIDAD

Acciones de contención y alcance del incidente

En una publicación oficial del miércoles 13 de mayo, OpenAI admitió “accesos no autorizados y robo de credenciales en un subconjunto limitado de repositorios internos de código fuente a los que tenían acceso los dos empleados afectados”. La empresa confirmó que solo se extrajo información confidencial de esos repositorios, sin que existiera evidencia de compromiso en instalaciones de software preexistentes.

Como medida preventiva, la organización inició la rotación de certificados digitales empleados para firmar sus productos, un proceso que requerirá que los usuarios de macOS actualicen la aplicación para mantener la seguridad. “No hemos encontrado ninguna evidencia de que las instalaciones de software existentes se hayan visto comprometidas o que exista algún riesgo para ellas”, aseguró la compañía.

El ataque forma parte de una ola reciente de secuestros de proyectos de código abierto para propagar malware. (Reuters)
El ataque forma parte de una ola reciente de secuestros de proyectos de código abierto para propagar malware. (Reuters)

Un patrón de ataques a la cadena de suministro

El episodio forma parte de una serie de ataques recientes contra la cadena de suministro de software. En marzo, hackers norcoreanos se apoderaron de Axios, otra popular herramienta de desarrollo, e introdujeron malware que pudo haber afectado a millones de desarrolladores. En mayo, atacantes chinos fueron señalados por infiltrar el programa Daemon Tools, utilizado en miles de computadoras con Windows.

En estos casos, los ciberdelincuentes no apuntan a empresas específicas, sino que secuestran proyectos de código abierto y distribuyen software malicioso disfrazado de actualizaciones legítimas. Esta estrategia permite comprometer múltiples objetivos de forma simultánea y amplificar el daño a escala global.

Origen incierto y precedentes

Hasta el momento, OpenAI no ha identificado a los responsables del ataque a TanStack. Algunos incidentes previos de este tipo han sido atribuidos al grupo TeamPCP, aunque también han surgido otras bandas empleando tácticas similares. La naturaleza abierta y colaborativa del ecosistema de desarrollo facilita la propagación de amenazas cuando se explotan puntos vulnerables en la cadena de suministro, advirtieron expertos.

Hombre con capucha tecleando en un portátil, con múltiples pantallas de datos flotantes y una página de "FACK BANK", y una bóveda bancaria al fondo.
El origen del ataque permanece sin identificar, mientras otros incidentes similares han afectado a la industria tecnológica global. (Imagen Ilustrativa Infobae)

El incidente subraya la importancia de la vigilancia constante en la gestión de dependencias de software y el monitoreo de accesos a repositorios internos, especialmente en compañías que operan con información sensible y tecnologías de alto impacto como la inteligencia artificial.

PUBLICIDAD

PUBLICIDAD