x

SECURITY CAPSULE SIEM

Познакомьтесь с нашим решением по мониторингу событий
и выявлению инцидентов информационной безопасности

SC SIEM выигрывает там, где важна скорость, минимальные ресурсы и возможность быстро создать правила корреляции

БЕСПЛАТНОЕ ОБУЧЕНИЕ ПО SECURITY CAPSULE SIEM –

Развивайтесь с нами

Пройдите тестирование и получите именной сертификат!

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК

Пентест для устойчивости и соответствия требованиям

Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.

Протестировать
28.02.2026 143 4 мин.

Тысячи публичных ключей API Google Cloud были раскрыты с доступом к Gemini после включения API

Новое исследование показало, что ключи API Google Cloud, которые обычно используются в качестве идентификаторов проектов для целей биллинга, могут быть использованы для аутентификации в конфиденциальных конечных точках Gemini и доступа к частным данным.

Эти выводы были сделаны компанией Truffle Security, которая обнаружила почти 3000 ключей Google API (обозначенных префиксом «AIza»), встроенных в код на стороне клиента для предоставления услуг, связанных с Google, таких как встроенные карты на веб-сайтах.

«Имея действительный ключ, злоумышленник может получить доступ к загруженным файлам, кэшированным данным и списать с вашего счета плату за использование LLM», — сказал исследователь в области безопасности Джо Леон, добавив, что ключи «теперь также аутентифицируются в Gemini, хотя они никогда не были предназначены для этого».

Проблема возникает, когда пользователи включают API Gemini в проекте Google Cloud (т. е. Generative Language API), в результате чего существующие ключи API в этом проекте, включая те, которые доступны через код JavaScript веб-сайта, получают тайный доступ к конечным точкам Gemini без какого-либо предупреждения или уведомления.

Это фактически позволяет любому злоумышленнику, который сканирует веб-сайты, получить такие API-ключи и использовать их в злонамеренных целях и для кражи квот, включая доступ к конфиденциальным файлам через конечные точки /files и /cachedContents, а также выполнение вызовов Gemini API, что приводит к огромным счетам для жертв.

Кроме того, Truffle Security обнаружила, что при создании нового ключа API в Google Cloud по умолчанию устанавливается значение «Без ограничений», что означает, что он применим ко всем включенным API в проекте, включая Gemini.

«Результат: тысячи API-ключей, которые были развернуты в качестве безобидных токенов для выставления счетов, теперь являются действующими учетными данными Gemini, доступными в открытом интернете», — сказал Леон. В целом, компания заявила, что обнаружила 2863 действующих ключа, доступных в открытом интернете, включая веб-сайт, связанный с Google.

Это раскрытие информации произошло после того, как Quokka опубликовала аналогичный отчет, в котором было обнаружено более 35 000 уникальных ключей API Google, встроенных в ее сканирование 250 000 приложений Android.

«Помимо потенциального злоупотребления затратами через автоматизированные запросы LLM, организации должны также учитывать, как конечные точки с поддержкой ИИ могут взаимодействовать с подсказками, сгенерированным контентом или подключенными облачными сервисами таким образом, что увеличивается радиус воздействия скомпрометированного ключа», — заявила компания, занимающаяся мобильной безопасностью.

«Даже если прямой доступ к данным клиентов отсутствует, сочетание доступа к выводам, потребления квот и возможной интеграции с более широкими ресурсами Google Cloud создает профиль риска, который существенно отличается от первоначальной модели идентификаторов биллинга, на которую полагались разработчики».

Хотя изначально такое поведение считалось намеренным, Google вмешалась, чтобы решить эту проблему.

«Мы знаем об этом отчете и работаем с исследователями над решением этой проблемы», — сообщил представитель Google в электронном письме The Hacker News. «Защита данных и инфраструктуры наших пользователей является нашим главным приоритетом. Мы уже приняли проактивные меры по обнаружению и блокированию утечек API-ключей, которые пытаются получить доступ к API Gemini».

В настоящее время неизвестно, была ли эта проблема когда-либо использована в реальных условиях. Однако в посте на Reddit, опубликованном два дня назад, пользователь утверждал, что «украденный» ключ API Google Cloud привел к расходам в размере 82 314,44 долларов США в период с 11 по 12 февраля 2026 года, по сравнению с обычными расходами в размере 180 долларов США в месяц.

Мы обратились в Google за дополнительными комментариями и обновим эту статью, если получим ответ.

Пользователям, которые настроили проекты Google Cloud, рекомендуется проверить свои API и сервисы и убедиться, что API, связанные с искусственным интеллектом (ИИ), не включены. Если они включены и доступны публично (либо в JavaScript на стороне клиента, либо зарегистрированы в публичном репозитории), убедитесь, что ключи заменяются.

Новость дополняется...

Источник: https://thehackernews.com/2026/02/thousands-of-public-google-cloud-api.html

Следите за киберугрозами вместе с экспертами CRATU!
Следите за киберугрозами вместе с экспертами CRATU!
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.

CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал

Возврат к списку

НКЦКИ (ГосСОПКА):

Соблюдайте требования государства — защищайте бизнес

Подключение к НКЦКИ — это гарантия соответствия 187-ФЗ.

Подключиться

ПОСЛЕДНИЕ НОВОСТИ