Le chiavi API (Application Programming Interface) di Google Maps/Cloud che prima potevano essere pubblicate in tutta sicurezza, ora possono essere utilizzate, in molti casi, come credenziali reali dell'IA Gemini. Ciò significa che qualsiasi chiave presente nel codice JavaScript pubblico o nel codice dell'applicazione può ora consentire agli hacker di connettersi a Gemini tramite la sua API, accedere ai dati o aumentare il conto di qualcun altro.
I ricercatori hanno trovato circa 2.800 chiavi API Google attive nel codice pubblico in grado di autenticarsi su Gemini, comprese chiavi appartenenti a importanti società finanziarie, di sicurezza, di reclutamento e persino alla stessa Google.
Storicamente, le chiavi API di Google Cloud per servizi come Maps, YouTube , Firebase, ecc. erano considerate identificatori di fatturazione non riservati e le linee guida di Google consentivano di incorporarle nel codice lato client.
Se paragoniamo questo problema al riutilizzo della password su diversi siti e piattaforme, vediamo che l'uso di un unico identificativo può diventare una chiave universale per accedere a risorse più preziose di quanto gli utenti o gli sviluppatori abbiano mai immaginato.
La differenza fondamentale sta nell'attribuzione della responsabilità. Nel caso del riutilizzo delle password, gli utenti finali vengono esplicitamente avvertiti. Ogni servizio richiede loro di scegliere password uniche e la comunità della sicurezza ribadisce questo messaggio da anni. Se la stessa password viene riutilizzata su tre siti e una violazione compromette tutti e tre, il rischio deriva da una decisione dell'utente, anche se tale decisione è stata dettata dalla comodità.
Con le chiavi API di Google, gli sviluppatori e i team di sicurezza seguivano le linee guida storiche di Google secondo cui tali chiavi erano solo identificatori di fatturazione sicuri per l'esposizione lato client. Quando Gemini è stato attivato, quelle vecchie chiavi API hanno improvvisamente iniziato a funzionare come credenziali di autenticazione reali.
Dal punto di vista di un hacker, il riutilizzo delle password significa che è possibile prendere una credenziale rubata da un sito poco sicuro e riutilizzarla per accedere a account di posta elettronica, bancari o cloud utilizzando il credential stuffing. La modifica di Gemini significa che una chiave originariamente considerata da tutti come "solo per Maps" ora funziona su un endpoint AI che può essere collegato a documenti, calendari o altri flussi di lavoro sensibili. Può anche essere utilizzata in modo improprio per esaurire il budget cloud di qualcuno su larga scala.
Come stare al sicuro
La differenza con questo caso di riutilizzo effettivo della password è che questa volta è stato effettivamente integrato nella progettazione piuttosto che scelto dagli utenti.
Il problema principale è che Google utilizza un unico formato di chiave API per due scopi fondamentalmente diversi: l'identificazione pubblica e l'autenticazione sensibile. L'API Gemini ha ereditato un'architettura di gestione delle chiavi creata per uno scopo diverso.
I ricercatori affermano che Google ha riconosciuto il problema da loro segnalato e ha adottato misure significative, ma non ha ancora risolto la causa principale.
Consigli per gli sviluppatori
Gli sviluppatori devono verificare se Gemini (Generative Language API) è abilitato nei loro progetti e controllare tutte le chiavi API nel loro ambiente per determinare se alcune sono esposte pubblicamente e sostituirle immediatamente.
- Controlla ogni progetto Google Cloud Platform (GC) per l'API Generative Language. Vai alla console GCP, naviga su API e servizi > API e servizi abilitati e cerca l'API Generative Language. Esegui questa operazione per ogni progetto della tua organizzazione. Se non è abilitata, non sei interessato da questo specifico problema.
- Se l'API Generative Language è abilitata, controlla le tue chiavi API. Vai su API e servizi > Credenziali. Controlla la configurazione di ciascuna chiave API. Devi cercare due tipi di chiavi:
- Tasti contrassegnati da un'icona di avviso, che indica che sono impostati su senza restrizioni
- Chiavi che elencano esplicitamente l'API Generative Language nei servizi consentiti
Entrambe le configurazioni consentono alla chiave di accedere a Gemini.
- Verificate che nessuna di queste chiavi sia pubblica. Questo è il passaggio fondamentale. Se trovi una chiave con accesso Gemini incorporata nel JavaScript lato client, archiviata in un repository pubblico o comunque esposta online, hai un problema. Inizia dalle chiavi più vecchie. Sono quelle che con maggiore probabilità sono state distribuite pubblicamente in base alla vecchia linea guida secondo cui le chiavi API sono sicure da condividere, e che hanno poi ottenuto retroattivamente i privilegi Gemini quando qualcuno del tuo team ha abilitato l'API. Se trovi una chiave esposta, sostituiscila.
Consigli per i privati
Per gli utenti regolari, non si tratta tanto di gestire le chiavi, quanto piuttosto di mantenere il proprio account Google protetto e prestare attenzione agli accessi da parte di terzi.
- Collega Gemini solo agli account o agli archivi dati (Drive, Mail, Calendar, sistemi aziendali) che desideri rendere accessibili tramite API e controlla regolarmente quali integrazioni e app di terze parti hanno accesso al tuo account Google.
- Quando valuti le app che integrano Gemini (estensioni del browser, strumenti SaaS, app mobili), prediligi quelle che effettuano le chiamate Gemini dal loro backend piuttosto che direttamente dal tuo browser.
- Se utilizzi Gemini tramite un progetto Google Cloud (ad esempio, sei un utente esperto o lo utilizzi per lavoro), controlla i rapporti di fatturazione GCP e i registri di utilizzo per individuare attività Gemini insolite, in particolare picchi che non corrispondono al tuo utilizzo.
Non ci limitiamo a segnalare la privacy, ma vi offriamo la possibilità di utilizzarla.
I rischi per Privacy non dovrebbero mai andare oltre un titolo di giornale. Mantenete la vostra privacy online utilizzando Malwarebytes Privacy VPN.




