
Una nueva investigación revela que las claves API de Google Cloud, generalmente designadas como identificadores de proyectos con fines de facturación, pueden usarse indebidamente para autenticar puntos finales sensibles de Gemini y acceder a datos privados.
Los hallazgos provienen de Truffle Security, que descubrió aproximadamente 3000 claves API de Google (identificadas por el prefijo «AIza») incrustadas en el código del lado del cliente para proporcionar servicios relacionados con Google, como mapas integrados en sitios web.
«Con una clave válida, un atacante puede acceder a los archivos cargados, a los datos almacenados en caché y cargar su cuenta por el uso de LLM», dijo el investigador de seguridad Joe Leung, y agregó que la clave «ahora también se autentica en Gemini, aunque no estaba prevista».
Este problema ocurre cuando un usuario habilita la API de Gemini (es decir, la API de lenguaje generativo) en un proyecto de Google Cloud, lo que permite que las claves de API existentes en ese proyecto (incluidas aquellas a las que se puede acceder mediante código JavaScript en un sitio web) accedan secretamente a los puntos finales de Gemini sin previo aviso ni notificación.
Esto permite efectivamente a los atacantes rastrear sitios web para obtener dichas claves API y usarlas con fines nefastos o robo de cuotas, como acceder a archivos confidenciales a través de los puntos finales /files y /cachedContents o realizar llamadas a la API Gemini y extorsionar a las víctimas con enormes facturas.
Además, Truffle Security descubrió que cuando creas una nueva clave API en Google Cloud, su valor predeterminado es «ilimitado». Esto significa que se aplica a todas las API habilitadas en su proyecto, incluido Gemini.
«Como resultado, miles de claves API que se implementaron como tokens de facturación inofensivos ahora son credenciales de Gemini vivas que residen en la Internet pública», dijo Leon. La compañía anunció que había descubierto un total de 2.863 claves activas accesibles en la Internet pública, incluidos sitios web relacionados con Google.
Esta divulgación se produce después de que Quokka publicara un informe similar y descubriera más de 35.000 claves API de Google únicas integradas en un análisis de 250.000 aplicaciones de Android.
«Más allá del potencial de abuso de costos a través de solicitudes automatizadas de LLM, las organizaciones también deben considerar cómo los puntos finales habilitados para IA interactúan con mensajes, contenido generado o servicios en la nube conectados de manera que extiendan el alcance de las claves comprometidas», dijo la compañía de seguridad móvil.

«Incluso sin acceso directo a los datos de los clientes, la combinación de acceso inferencial, consumo de cuotas y posible integración con recursos más amplios de Google Cloud crea un perfil de riesgo que es muy diferente del modelo de identificador de facturación original en el que confiaron los desarrolladores».
Inicialmente se pensó que este comportamiento era intencionado, pero desde entonces Google intervino para solucionar el problema.
«Somos conscientes de este informe y hemos estado trabajando con investigadores para abordar este problema», dijo un portavoz de Google a The Hacker News por correo electrónico. «Proteger los datos y la infraestructura de nuestros usuarios es nuestra principal prioridad. Ya hemos tomado medidas proactivas para detectar y bloquear claves API comprometidas que intentan acceder a las API de Gemini».
Actualmente se desconoce si este problema alguna vez ha sido explotado en la naturaleza. Sin embargo, en una publicación de Reddit publicada hace dos días, un usuario afirmó que su clave API de Google Cloud fue «robada» y resultó en una factura de $82,314.44 entre el 11 y el 12 de febrero de 2026, exagerando el costo mensual habitual de $180.
Nos comunicamos con Google para obtener más comentarios. Actualizaré el artículo si recibo una respuesta.
Si está configurando un proyecto de Google Cloud, le recomendamos verificar las API y los servicios para ver si alguna API relacionada con la inteligencia artificial (IA) está habilitada. Si la clave está habilitada y es accesible públicamente (ya sea a través de JavaScript del lado del cliente o registrada en un repositorio público), asegúrese de que la clave esté rotada.
«Empiece primero con la clave más antigua», dice Truffle Security. «Estos se implementaron públicamente bajo una guía obsoleta de que las claves API se pueden compartir de forma segura y muy probablemente obtuvieron privilegios de Gemini de forma retroactiva cuando alguien del equipo habilitó la API».
«Este es un gran ejemplo de cuán dinámico es el riesgo y cómo se pueden exceder los permisos de las API después del hecho», dijo el estratega de seguridad de Wallarm, Tim Erlin, en un comunicado. «Las pruebas de seguridad, el escaneo de vulnerabilidades y otras evaluaciones deben realizarse de forma continua».
«Las API son especialmente complicadas porque manipularlas o cambiar los datos a los que tienen acceso no necesariamente constituye una vulnerabilidad, pero puede aumentar directamente el riesgo. La introducción y el uso de IA ejecutándose sobre estas API solo acelerará el problema. Encontrar vulnerabilidades por sí solo no es suficiente para las API. Las organizaciones deben perfilar el comportamiento y el acceso a los datos, identificar anomalías y bloquear proactivamente la actividad maliciosa».
Source link
