Tisíce veřejných Google Cloud API klíčů získaly neoprávněný přístup k Gemini
Výzkumníci zabezpečení objevili, že tisíce veřejně dostupných Google API klíčů, původně určených pro neškodné služby jako Mapy, nyní mohou bez varování autentizovat přístup k citlivým Gemini AI endpointům.
Společnost Truffle Security odhalila závažný bezpečnostní problém ovlivňující Google Cloud API klíče. Výzkum prokázal, že téměř 3 000 Google API klíčů (identifikovaných prefixem "AIza"), které byly vloženy do klientského kódu pro poskytování služeb souvisejících s Google jako vložené mapy na webových stránkách, nyní mohou být zneužity k autentizaci na citlivé Gemini endpointy a přístupu k soukromým datům.
Problém nastává, když uživatelé povolí Gemini API na projektu Google Cloud (tedy Generative Language API). To způsobí, že stávající API klíče v tomto projektu, včetně těch přístupných prostřednictvím JavaScriptu webových stránek, získají skrytý přístup k Gemini endpointům bez jakéhokoliv varování nebo upozornění.

To fakticky umožňuje jakémukoliv útočníkovi, který sbírá data z webových stránek, získat takové API klíče a použít je k nelegálním účelům a krádeži kvót. Útočníci mohou přistupovat k citlivým souborům přes endpointy /files a /cachedContents, stejně jako provádět Gemini API volání, což vede k obrovským účtům pro oběti.
Výzkumník Joe Leon z Truffle Security uvedl: "S platným klíčem může útočník přistupovat k nahraným souborům, uloženým datům a účtovat použití LLM na váš účet. Tyto klíče nyní také autentizují k Gemini, i když k tomu nikdy nebyly určeny."
Více než deset let Google explicitně instruoval vývojáře, že jejich API klíče nejsou tajemství. Dokumentace Firebase to výslovně uváděla a návody Google Maps přikazovaly vývojářům vkládat klíče přímo do HTML na straně klienta. Miliony webových stránek udělaly přesně to. Poté Google spustil Gemini a každý z těchto veřejných klíčů se ticho stal zadními vrátky do soukromých AI endpointů - bez jakéhokoliv upozornění, konfirmačního dialogu nebo varování.
Truffle Security proskenoval Common Crawl dataset z listopadu 2025 – přibližně 700TB archiv veřejně sebraných webových stránek – a identifikoval 2 863 živých Google API klíčů, které nyní autentizují k Gemini AI endpointům navzdory tomu, že byly nasazeny ve veřejně přístupném kódu. Postižené organizace zahrnovaly hlavní finanční instituce, bezpečnostní společnosti, globální náborové firmy a samotný Google.
Výzkumníci testovali klíč zasažením Gemini API endpointu /models (který Google potvrdil jako v rozsahu) a obdrželi odpověď 200 OK s výpisem dostupných modelů. Klíč, který byl nasazen před lety pro zcela benigní účel, ticho získal plný přístup k citlivému API bez jakéhokoliv zásahu vývojáře.
Truffle Security nahlásil problém Googlu prostřednictvím jejich Vulnerability Disclosure Program 21. listopadu 2025. Zpočátku Google určil, že toto chování je zamýšlené, ale po poskytnutí příkladů z vlastní infrastruktury Google (včetně klíčů na produktových webových stránkách Google) problém získal trakci interně.
2. prosince 2025 Google překlasifikoval hlášení z "Customer Issue" na "Bug", zvýšil závažnost a potvrdil, že produktový tým vyhodnocuje opravu. 13. ledna 2026 Google klasifikoval zranitelnost jako "Single-Service Privilege Escalation, READ" (Tier 1). K 2. únoru 2026 Google potvrdil, že tým stále pracuje na opravě základní příčiny.
19. února 2026 skončilo 90denní okno pro zveřejnění, přičemž Google stále pracoval na komplexní opravě. Google ve svém oficiálním prohlášení uvedl: "Ochrana dat našich uživatelů a infrastruktury je naší nejvyšší prioritou. Již jsme implementovali proaktivní opatření k detekci a blokování uniklých API klíčů, které se pokoušejí přistupovat k Gemini API."
Společnost uvedla, že nové AI Studio klíče budou ve výchozím nastavení omezeny pouze na Gemini, uniklé klíče budou blokovány od přístupu k Gemini a proaktivní upozornění budou odesílána při detekci úniků. Tyto jsou smysluplná vylepšení a některá jsou již v běhu.
Na Redditu uživatel před dvěma dny tvrdil, že "ukradený" Google Cloud API klíč vedl k poplatkům ve výši 82 314,44 USD mezi 11. a 12. únorem 2026, oproti běžným výdajům 180 USD měsíčně. Není v současné době známo, zda byl tento problém někdy zneužit v praxi mimo tento případ.
Problém je obzvláště znepokojivý pro organizace, které nasazují Gemini 3.1 Pro nebo jakoukoliv Gemini API integraci - včetně těch využívajících AI-poháněné platformy kybernetické bezpečnosti. Jakýkoliv tým, který povolil Generative Language API na projektu s již existujícími veřejnými klíči, může být právě teď vystaven.
Truffle Security doporučuje, aby všichni vývojáři zkontrolovali každý Google Cloud Platform projekt, zda je povolen Generative Language API. To lze zjistit v GCP konzoli navigací na APIs & Services > Enabled APIs & Services a hledáním "Generative Language API". Pokud není povolen, nejste tímto konkrétním problémem ovlivněni.
Pokud je Generative Language API povolen, auditujte své API klíče navigací na APIs & Services > Credentials. Zkontrolujte konfiguraci každého API klíče. Hledáte dva typy klíčů: klíče zobrazující varovnou ikonu, což znamená, že jsou nastaveny jako neomezené, a klíče, které výslovně uvádějí Generative Language API ve svých povolených službách.
Klíče, které splňují jedno z těchto kritérií, mohou autentizovat k Gemini. Pokud jsou tyto klíče veřejně dostupné (například vložené ve zdrojovém kódu vašeho webu), máte problém. Jakékoliv veřejně exponované klíče by měly být okamžitě rotovány.
Organizace by měly aplikovat API klíčová omezení - omezit klíče na konkrétní služby a rozsahy IP. Měly by monitorovat GCP fakturaci ohledně neobvyklých skoků, které by mohly poukazovat na neoprávněné využití Gemini. Také by měly přezkoumat oprávnění aplikací třetích stran - jakákoliv aplikace používající API klíče vašeho projektu by mohla být vektorem.
Tento incident zdůrazňuje, jak malé přehlédnutí evoluce cloudu může mít širší, nepředvídané důsledky. Truffle Security poznamenal, že Google nyní ve svém plánu uvádí, že podniká kroky k nápravě problému s API klíči, ale mnozí vývojáři, kteří nasadili klíče před lety podle tehdejších pokynů Google, mohou stále být vystaveni a nemít o tom ani tušení.
Poučení není jen o Google API klíčích. Jde o předpoklad, že přihlašovací údaje sou považovány za statická rizika. Když platformy rozšiřují, co klíč může dělat, každá organizace potřebuje způsob, jak to vědět - a právě teď většina nemá.
Další články

Pentagon označil Anthropic za bezpečnostní riziko po odmítnutí smluvních podmínek – jednání však pokračují

Severokorejská skupina ScarCruft používá USB malware k průniku do izolovaných sítí

