Eine Sicherheitsuntersuchung brachte kürzlich zu einem Misserfolg, der zeigt, wie ein scheinbar harmloses Element - die API-Schlüssel von Google Cloud - zu einer Eingangstür für fortgeschrittene künstliche Intelligenz-Funktionen und folglich zu privaten Daten und Disorbiter-Rechnungen werden kann. Der Bericht, veröffentlicht von Truffle Security, zeigt, dass Tausende dieser Schlüssel im Client-Code auf Webseiten sichtbar waren und für eine Änderung, wie Google seine APIs aktivierte, begann als Anmeldeinformationen für Geminis Endpunkte (Google's Generative Language API) zu funktionieren.
Traditionell wurden "Aiza"-Präfixschlüssel hauptsächlich als Projektkennzeichen für Abrechnungszwecke verwendet, beispielsweise für Dienste wie eingebettete Karten. Truffle Security fand etwa 2.900 Tasten öffentlich in JavaScript von Websites, die sie offen verwendet. Die beunruhigende Sache ist nicht nur die Exposition: es ist, dass, wenn ein Projekt aktiviert Geminis API, diese Tasten aufhören, nur Abrechnung von Token und beginnen, Anrufe in die Sprachgenerierung API zu autorisieren, ohne die Entwickler warnen es.

Die praktische Wirkung ist nach der Tatsache leicht zu erklären und schwer zu mildern. Ein Angreifer, der das Internet kratzt und einen dieser Tasten sammelt, kann Anfragen an Gemini stellen, Inferenzgebühr verbrauchen, die dem Schlüsselbesitzer berechnet wird und in einigen Fällen Zugriff auf private Inhalte über Endpunkte wie / Dateien und / cachedContents. Das ist derselbe Schlüssel, der bisher nur auf Rechnungen war, können Sie jetzt hochgeladene Dateien herunterladen oder Daten wiederherstellen, die im Cache gespeichert wurden.
Darüber hinaus dokumentierte Truffle Security, dass die Erstellung eines neuen API-Schlüssels in Google Cloud in der Regel mit einer sehr permissiven Standardkonfiguration kommt: "Unrestricted", was bedeutet, dass der Schlüssel mit jeder API verbunden ist, die im Projekt aktiviert ist, einschließlich Gemini. Das Ergebnis, in den Worten der Forscher, ist, dass viele Schlüssel, die als sicher angesehen wurden, weil sie nur zur Abrechnung verwendet wurden, ging als Geminis Anmeldeinformationen und erschien auf der öffentlichen Oberfläche.
Dieses Problem wird bei der Betrachtung des mobilen Ökosystems vergrößert: die Firma Quokka führte einen Sturz von 250.000 Android-Anwendungen und fand mehr als 35.000 einzigartige Google-Schlüssel in diesen Apps eingebettet. Das vollständige Bild deutet darauf hin, dass es kein Einzelfall ist, sondern ein Massenexpositionsmuster, das mit der Ankunft von APIs von IA das Risikoprofil deutlich ändert.
Im Lichte des Berichts, Google reagierte, dass es mit Forschern arbeitete, um das Problem zu mildern und dass es proaktive Maßnahmen implementiert hatte, um Leckschlüssel zu erkennen und zu blockieren, die versuchen, auf Geminis API zugreifen. Diese öffentliche Kommunikation von Google kann zusammen mit den technischen Details und Empfehlungen in der offiziellen Google Cloud-Dokumentation zu API-Schlüsseln und in den Seiten, die ihr generatives Angebot beschreiben, konsultiert werden: Trüffel Sicherheitsbericht, den technischen Eingang Quokka und Google Cloud-Dokumentation über die Authentifizierung und die generative API ( API Schlüssel und Generelle KI)
Es ist nicht klar, ob diese Schlüssel in gezielten Angriffen weit verbreitet wurden, aber anekdotale Berichte haben bereits erschienen, die die potenziellen wirtschaftlichen Auswirkungen zeigen: in Reddit eine Veröffentlichung verbreitet, wo ein Benutzer behauptet, Gebühren von über $ 80.000 in 48 Stunden nach dem Diebstahl eines Google Cloud-Schlüssels und der Verwendung der Gemini-API erhalten haben. Obwohl dieser Einzelfall nicht öffentlich überprüft wurde, zeigt er die Art von Missbrauch, der die Sicherheitsgemeinschaft betrifft ( Veröffentlichung in Reddit)
Die Lektion hier ist doppelt. Zum einen sind die Risiken, die mit API-Schlüsseln verbunden sind, dynamisch: Ein als geringes Risiko angesehener Infrastrukturfaktor kann entscheidend werden, wenn sich die mit dem Projekt verbundenen Dienste ändern. Andererseits ist Grundsicherheitshygiene - Schlüsseldrehung, IP- oder Referenzbeschränkungen und die Vermeidung von Schlüsseln im Clientcode oder öffentlichen Repositorien - keine Empfehlung mehr und wird dringend benötigt.

Wenn Sie Projekte in Google Cloud verwalten, sollten Sie Ihre APIs und Dienste überprüfen, die bereits aktiviert sind und Schlüssel identifizieren, die vom Kunden zugänglich sind (öffentliche JavaScript, öffentliche Repositories oder mobile Apps). Priorisiert die Rotation der ältesten Schlüssel, die wahrscheinlich unter weniger strengen früheren Praktiken eingesetzt wurden. Er begrenzt wiederum seinen Umfang durch die Anwendung von Einschränkungen, auf denen APIs sie verwenden können und aus welchen Ursprüngen sie aufgerufen werden können; Google Cloud-Dokumentation bietet dazu Anleitungen und Kontrollen.
Neben bestimmten Aktionen unterstreicht dieser Vorfall die Notwendigkeit einer kontinuierlichen Überwachung: Sicherheitsscannung, Erkennung von abnormalen Verhaltensweisen bei der Verwendung von APIs und automatischen Blockaden, wenn verdächtige Aktivität erkannt wird. Wie mehrere Experten darauf hinweisen, fügt die Annahme der A in Cloud-Infrastruktur neue Vektoren hinzu, die nicht existierten, wenn viele dieser Schlüssel als harmlos betrachtet wurden, so dass der "Konfigurieren und Vergessen"-Ansatz nicht mehr funktioniert.
Kurz gesagt, was wie ein Abrechnungstoken schien, kann jetzt der Schlüssel zu einer API sein, die Aufforderungen, speichert Ergebnisse und gibt Zugriff auf Inhalte. Bewerten Sie Projekte, verwenden Sie Einschränkungen, drehen und entfernen Sie exponierte Schlüssel und überwachen Verbrauchsmuster sind wesentliche Schritte, um die Angriffsfläche zu reduzieren. Für diejenigen, die jetzt beginnen müssen, bieten sowohl Truffle Security als auch Quokkas Analyse und Googles offizielle Dokumentation klare und technische Ausgangspunkte, um den Umfang und das Mittel zu verstehen: Schutz der Luft, Quokka und Google Cloud Dokumentation.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...