Egy friss biztonsági kutatás szerint a Google Cloud-projektekben használt API-kulcsok, amelyeket eredetileg elsősorban számlázási azonosítóként kezeltek, váratlanul hozzáférést biztosíthatnak a Gemini (Generative Language) API érzékeny végpontjaihoz. A Truffle Security elemzése szerint közel 3000 „AIza” előtagú Google API-kulcs található nyilvánosan elérhető kliensoldali kódban, például weboldalakba ágyazott térképszolgáltatások részeként. Amennyiben egy projektben engedélyezik a Gemini API-t, a már meglévő kulcsok (akár egy JavaScript-kódban publikusan szereplő is) automatikusan jogosultságot kaphatnak a Gemini végpontok használatára, minden külön figyelmeztetés nélkül.
Ez egy biztonsági kutató szerint lehetőséget ad a támadóknak arra, hogy a web-scrapinggel megszerzett kulcsokkal hozzáférjenek a feltöltött fájlokhoz és a gyorsítótárazott tartalmakhoz, illetve nagy mennyiségű LLM-használatot indítsanak a sértett költségre. A probléma súlyosságát növeli, hogy az újonnan létrehozott API-kulcsok alapértelmezés szerint „Unrestricted” jogosultsággal jönnek létre, vagyis a projektben engedélyezett összes API-ra érvényesek, beleértve a Geminit is. A Truffle Security összesen 2863 aktív, nyilvánosan elérhető kulcsot azonosított, míg egy másik kutatás több mint 35000 egyedi Google API-kulcsot talált Android-alkalmazásokban.
A kockázat nem csupán a közvetlen költségvetésben rejlik: az AI-alapú végpontok és a kapcsolódó felhőszolgáltatások integrációja jelentősen megnöveli egy kompromittált kulcs hatókörét. Bár nem ismert, hogy a sérülékenységet széles körben kihasználták-e, egy beszámoló szerint egy ellopott kulcs két nap alatt több mint 82000 dolláros számlát eredményezett. A Google időközben jelezte, hogy együttműködött a kutatókkal, és proaktív intézkedéseket vezetett be a kiszivárgott kulcsok észlelésére és blokkolására.
