Il y a quelques mois, il a changé silencieusement une hypothèse que de nombreux développeurs ont pris pour acquis: les clés API Google Cloud qui ont été placés sur des sites publics pour des charges telles que des cartes ou des vidéos ont cessé d'être simplement des identifiants inoffensifs. Avec l'arrivée de Gemini et la possibilité de permettre l'API de modèles génériques dans les projets, ces clés ont également commencé à fonctionner comme des identifiants qui peuvent autoriser les appels à l'assistant IA et, dans certains cas, aux données privées associées.
Le problème a été souligné par une équipe de recherche qui a suivi l'image publique du code Web : en analysant un instantané représentatif de l'index Internet, ils ont trouvé des milliers de clés Google visibles dans le code client. Cette enquête, publiée par Sécurité des truffes, révèle qu'environ 2 800 clés en direct ont été exposées sur des pages accessibles au public et que dans plusieurs cas ces mêmes clés pourraient invoquer l'API de Gemini. Parmi les résultats figurent les clés utilisées par les institutions financières, les sociétés de sécurité et les entreprises adjudicatrices, et même une clé intégrée dans le web public d'un produit Google.

Traditionnellement, de nombreux Google Les clés Cloud ont été traitées comme non critiques : elles ont servi à identifier la facturation ou à activer des services simples dans le navigateur - comme télécharger Google Maps, insérer des vidéos YouTube ou utiliser Firebase sur une application Web - et étaient convaincues que les limites de référence ou d'utilisation étaient suffisantes. Cependant, lorsqu'un projet active l'API Generative Language, la même clé peut acquérir des privilèges supplémentaires et permettre à quiconque peut exécuter des modèles et accéder à des fonctionnalités qui n'étaient pas auparavant disponibles à partir du code client.
La conséquence pratique est double. D'une part, il y a le risque d'exposition à l'information : les attaques ciblées utilisant la clé peuvent essayer de lire ou de manipuler des données auxquelles le service a accès. D'autre part, et peut-être plus immédiatement pour de nombreuses organisations, il y a le coût économique: les appels à de grands modèles ne sont pas gratuits, et un agresseur qui abuse d'une clé exposée peut causer des factures importantes. Comme le soulignent les chercheurs, la saturation des demandes par rapport à un modèle ayant un contexte général peut donner lieu à des milliers de dollars par jour imputés au compte de la victime.
Les résultats sont basés sur l'analyse d'un ensemble massif de pages Web et ne sont pas un cas anecdotique. Truffle Security a documenté que plusieurs clés étaient en code public depuis des années et, après avoir testé les appels aux terminaux Gemini pour lister les modèles, a confirmé que ces clés fonctionnaient pour le nouveau service. L'enquête a été notifiée à Google et, après un échange de communications, l'entreprise a classé le problème comme une forme d'escalade des privilèges pour un service spécifique.
La réponse de Google, selon les déclarations recueillies par des médias spécialisés, comprenait des mesures techniques et des recommandations opérationnelles: bloquer l'accès des clés fuites à Gemini, émettre des notifications proactives lorsque des fuites sont détectées et ajuster la gamme par défaut des nouvelles clés générées par AI Studio pour être spécifique à Gemini. Ces actions aident, mais ne se substituent pas à une hygiène de sécurité appropriée dans les projets.
Pour les développeurs et les gestionnaires de produits, il s'agit d'une obligation de vérification immédiate. Il est essentiel d'examiner les projets et de vérifier si l'API generative est activée; dans l'affirmative, toutes les clés publiques ou boissons codées doivent être revues et tournées sans délai. En outre, il convient de revoir les autorisations, d'appliquer des restrictions strictes de référence ou de PI dans la mesure du possible et de fixer des limites de quota et des alertes de facturation pour détecter une consommation anormale.
Les outils facilitent la détection des secrets exposés dans les dépôts et les codes publics; les chercheurs eux-mêmes recommandent Truffe comme point de départ pour la numérisation et la recherche de clés accessibles depuis le front ou dans l'histoire de la mission. Il convient également d'examiner les guides officiels de Google sur les pratiques clés de l'API et l'authentification, qui décrivent comment atténuer les risques et mettre en place des contrôles plus fins: Documentation Google Cloud sur les clés API.
Au-delà du nettoyage ponctuel, cela soulève une réflexion plus large sur la façon dont l'évolution des plateformes et des services peut changer la sensibilité de certains appareils techniques. Quelque chose qui a été considéré comme relativement sûr hier - une clé publique utilisée pour charger une carte - peut maintenant devenir un vecteur critique si le même titre commence à autoriser l'accès à l'AI générique ou à des fonctions qui n'avaient pas été prévues. Il est donc essentiel d'examiner les hypothèses, d'appliquer le principe de moins de privilège et de professionnaliser la gestion des secrets.

Dans le domaine opérationnel, mettre en œuvre l'authentification du serveur pour les appels sensibles, utiliser des comptes de service avec des autorisations minimales, et séparer les clés d'utilisation publique de celles qui ont la capacité d'invoquer des API puissantes sont des mesures qui réduisent l'exposition. Il est également recommandé de maintenir des processus automatiques qui surveillent l'apparition de secrets dans le commun ou le front et qui nécessitent la rotation des titres de compétence engagés. La documentation sur la sécurité et les pratiques exemplaires changent avec la technologie; la responsabilité des équipes est de les tenir à jour.
L'incident souligne également l'importance de la collaboration entre les chercheurs et les fournisseurs. La détection et la déclaration responsables par des tiers ont contribué à l'adoption de blocages et de contrôles dans un service en évolution rapide. Pour ceux qui veulent approfondir la recherche originale, le rapport et l'entrée de l'équipe qui a détecté l'exposition sont disponibles sur le blog Truffle Security, qui détaille la méthodologie et des exemples concrets: Analyse de la sécurité des truffes. La couverture médiatique des déclarations de Google et la portée de la recherche dans les médias tels que Calculateur.
Si vous gérez des projets avec des services cloud, ne le laissez pas pour plus tard : vérifiez si votre code client contient des clés visibles, identifiez les autorisations qui possèdent ces identifiants et agissez avec rotation et restrictions. La sécurité n'est pas statique; une clé exposée aujourd'hui peut devenir dangereuse demain par des changements dans les plates-formes et la différence entre un incident mineur et une fuite grave est souvent à la vitesse à laquelle l'exposition est détectée et corrigée.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...