ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК
Пентест для устойчивости и соответствия требованиям
Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.
ПротестироватьТысячи публичных ключей API Google Cloud были раскрыты с доступом к Gemini после включения API
Новое исследование показало, что ключи API Google Cloud, которые обычно используются в качестве идентификаторов проектов для целей биллинга, могут быть использованы для аутентификации в конфиденциальных конечных точках Gemini и доступа к частным данным.
Эти выводы были сделаны компанией Truffle Security, которая обнаружила почти 3000 ключей Google API (обозначенных префиксом «AIza»), встроенных в код на стороне клиента для предоставления услуг, связанных с Google, таких как встроенные карты на веб-сайтах.
«Имея действительный ключ, злоумышленник может получить доступ к загруженным файлам, кэшированным данным и списать с вашего счета плату за использование LLM», — сказал исследователь в области безопасности Джо Леон, добавив, что ключи «теперь также аутентифицируются в Gemini, хотя они никогда не были предназначены для этого».
Проблема возникает, когда пользователи включают API Gemini в проекте Google Cloud (т. е. Generative Language API), в результате чего существующие ключи API в этом проекте, включая те, которые доступны через код JavaScript веб-сайта, получают тайный доступ к конечным точкам Gemini без какого-либо предупреждения или уведомления.
Это фактически позволяет любому злоумышленнику, который сканирует веб-сайты, получить такие API-ключи и использовать их в злонамеренных целях и для кражи квот, включая доступ к конфиденциальным файлам через конечные точки /files и /cachedContents, а также выполнение вызовов Gemini API, что приводит к огромным счетам для жертв.
Кроме того, Truffle Security обнаружила, что при создании нового ключа API в Google Cloud по умолчанию устанавливается значение «Без ограничений», что означает, что он применим ко всем включенным API в проекте, включая Gemini.
«Результат: тысячи API-ключей, которые были развернуты в качестве безобидных токенов для выставления счетов, теперь являются действующими учетными данными Gemini, доступными в открытом интернете», — сказал Леон. В целом, компания заявила, что обнаружила 2863 действующих ключа, доступных в открытом интернете, включая веб-сайт, связанный с Google.
Это раскрытие информации произошло после того, как Quokka опубликовала аналогичный отчет, в котором было обнаружено более 35 000 уникальных ключей API Google, встроенных в ее сканирование 250 000 приложений Android.
«Помимо потенциального злоупотребления затратами через автоматизированные запросы LLM, организации должны также учитывать, как конечные точки с поддержкой ИИ могут взаимодействовать с подсказками, сгенерированным контентом или подключенными облачными сервисами таким образом, что увеличивается радиус воздействия скомпрометированного ключа», — заявила компания, занимающаяся мобильной безопасностью.
«Даже если прямой доступ к данным клиентов отсутствует, сочетание доступа к выводам, потребления квот и возможной интеграции с более широкими ресурсами Google Cloud создает профиль риска, который существенно отличается от первоначальной модели идентификаторов биллинга, на которую полагались разработчики».
Хотя изначально такое поведение считалось намеренным, Google вмешалась, чтобы решить эту проблему.
«Мы знаем об этом отчете и работаем с исследователями над решением этой проблемы», — сообщил представитель Google в электронном письме The Hacker News. «Защита данных и инфраструктуры наших пользователей является нашим главным приоритетом. Мы уже приняли проактивные меры по обнаружению и блокированию утечек API-ключей, которые пытаются получить доступ к API Gemini».
В настоящее время неизвестно, была ли эта проблема когда-либо использована в реальных условиях. Однако в посте на Reddit, опубликованном два дня назад, пользователь утверждал, что «украденный» ключ API Google Cloud привел к расходам в размере 82 314,44 долларов США в период с 11 по 12 февраля 2026 года, по сравнению с обычными расходами в размере 180 долларов США в месяц.
Мы обратились в Google за дополнительными комментариями и обновим эту статью, если получим ответ.
Пользователям, которые настроили проекты Google Cloud, рекомендуется проверить свои API и сервисы и убедиться, что API, связанные с искусственным интеллектом (ИИ), не включены. Если они включены и доступны публично (либо в JavaScript на стороне клиента, либо зарегистрированы в публичном репозитории), убедитесь, что ключи заменяются.
Источник: https://thehackernews.com/2026/02/thousands-of-public-google-cloud-api.html
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.
CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал
НКЦКИ (ГосСОПКА):
Соблюдайте требования государства — защищайте бизнес
Подключение к НКЦКИ — это гарантия соответствия 187-ФЗ.
Подключиться





