Публичные Google API-ключи открыли доступ к данным Gemini AI

2026-02-27 155 комментарии
Почти 3 000 публично размещённых Google API-ключей, ранее считавшихся безопасными для встраивания в клиентский код, получили доступ к сервису Gemini AI и потенциально — к приватным данным

API-ключи Google, которые использовались для таких сервисов, как Google Карты, и часто встраивались прямо в клиентский код (например, в JavaScript на сайте), теперь могут применяться для аутентификации в помощнике Gemini AI и получения доступа к приватным данным.

Исследователи обнаружили почти 3 000 таких ключей при сканировании веб-страниц организаций из разных отраслей — включая сайты самой Google.

Проблема возникла после того, как Google представил ассистента Gemini, а разработчики начали включать API для работы с большими языковыми моделями (LLM) в своих проектах. До этого момента ключи Google Cloud API не считались чувствительными данными: их можно было размещать в открытом коде без серьезных рисков.

Разработчики могут использовать API-ключи для расширения функциональности проекта, например, для загрузки карт на сайт с отображением местоположения, встраивания видео с YouTube, отслеживания использования или работы с сервисами Firebase.

Когда был представлен Gemini, ключи API Google Cloud также служили учетными данными для аутентификации в ИИ от Google.

Исследователи из Truffle Security обнаружили эту проблему и предупредили, что злоумышленники могут скопировать ключ API из исходного кода веб-сайта и получить доступ к частным данным, доступным через службу API Gemini.

Поскольку использование API Gemini не является бесплатным, злоумышленник может воспользоваться доступом и выполнять вызовы API в своих интересах.

Truffle Security сообщает:

В зависимости от модели и контекстного окна, злоумышленник, максимально используя вызовы API, может создавать расходы на тысячи долларов в день для одной учетной записи жертвы.

Исследователи предупреждают, что эти ключи API в течение многих лет находились в открытом доступе в публичном коде JavaScript, и теперь они внезапно получили более опасные привилегии, и никто этого не заметил.

Компания Truffle Security проанализировала данные Common Crawl за ноябрь 2025 года — это репрезентативный срез значительной части наиболее популярных сайтов в интернете — и обнаружила более 2 800 действующих Google API-ключей, которые были публично размещены в их исходном коде.

По словам исследователей, часть этих ключей использовалась крупными финансовыми организациями, компаниями в сфере информационной безопасности и рекрутинговыми агентствами. О выявленной проблеме они сообщили Google, предоставив в том числе примеры из инфраструктуры самой компании.

В одном из случаев API-ключ, который выполнял лишь роль идентификатора, использовался как минимум с февраля 2023 года и был встроен в исходный код публичной страницы одного из продуктов Google.

Компания Truffle Security проверила ключ, отправив запрос к эндпоинту /models API Gemini и получив список доступных моделей.

Исследователи уведомили Google о проблеме 21 ноября прошлого года. После продолжительного обмена сообщениями 13 января 2026 года компания классифицировала уязвимость как «эскалацию привилегий в пределах одного сервиса».

Представитель Google сообщает, что компания осведомлена о полученном отчете и сотрудничала с исследователями для устранения проблемы:

Мы уже внедрили проактивные меры для обнаружения и блокировки утекших API-ключей, которые пытаются получить доступ к Gemini API.

В компании заявили, что новые ключи, создаваемые через AI Studio, по умолчанию будут иметь область действия только для Gemini, утекшие API-ключи будут блокироваться при попытке доступа к Gemini, а при выявлении утечек владельцам будут направляться проактивные уведомления.

Разработчикам рекомендуется проверить, включен ли Gemini (Generative Language API) в их проектах, а также провести аудит всех API-ключей в своей инфраструктуре, чтобы определить, не находятся ли какие-либо из них в публичном доступе, и при необходимости немедленно выполнить их ротацию.

Исследователи также советуют использовать инструмент с открытым исходным кодом TruffleHog для выявления действующих и публично доступных ключей в коде и репозиториях.

© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте