Publiczne klucze API Google mogą być wykorzystywane do ujawniania danych Gemini AI.

| 27 lutego 2026 r.
Logo Gemini AI

Klucze Google Maps/Cloud API (Application Programming Interface), które wcześniej można było bezpiecznie publikować, obecnie w wielu przypadkach mogą być wykorzystywane jako prawdziwe poświadczenia Gemini AI. Oznacza to, że każdy klucz znajdujący się w publicznym kodzie JavaScript lub kodzie aplikacji może obecnie umożliwić atakującym połączenie się z Gemini za pośrednictwem jego API, uzyskanie dostępu do danych lub obciążenie rachunku innej osoby.

Naukowcy znaleźli około 2800 aktywnych kluczy API Google w publicznym kodzie, które mogą uwierzytelnić się w Gemini, w tym klucze należące do dużych firm finansowych, ochroniarskich, rekrutacyjnych, a nawet samego Google.

W przeszłości klucze API Google Cloud dla usług takich jak Mapy, YouTube , Firebase itp. były traktowane jako jawne identyfikatory rozliczeniowe, a wytyczne Google zezwalały na osadzanie ich w kodzie po stronie klienta.

Jeśli porównamy tę kwestię do ponownego używania hasła w różnych witrynach i na różnych platformach, zauważymy, że używanie jednego identyfikatora może stać się kluczem uniwersalnym do bardziej wartościowych zasobów, niż kiedykolwiek zamierzali użytkownicy lub programiści. 

Kluczowa różnica polega na tym, gdzie leży odpowiedzialność. W przypadku ponownego użycia hasła użytkownicy końcowi są wyraźnie ostrzegani. Każda usługa nakazuje im wybieranie unikalnych haseł, a społeczność zajmująca się bezpieczeństwem od lat powtarza to przesłanie. Jeśli to samo hasło jest używane ponownie w trzech witrynach i jedno naruszenie bezpieczeństwa zagraża wszystkim z nich, ryzyko wynika z decyzji użytkownika, nawet jeśli podjęcie tej decyzji wynikało z wygody.

Korzystając z kluczy API Google, programiści i zespoły ds. bezpieczeństwa postępowali zgodnie z historycznymi wytycznymi Google, zgodnie z którymi klucze te były jedynie identyfikatorami rozliczeniowymi, które można było bezpiecznie ujawniać po stronie klienta. Po włączeniu Gemini stare klucze API nagle zaczęły działać jak prawdziwe dane uwierzytelniające.

Z punktu widzenia atakującego ponowne wykorzystanie hasła oznacza, że można użyć danych uwierzytelniających skradzionych ze słabej strony internetowej i wykorzystać je do włamania się na konta e-mail, bankowe lub w chmurze za pomocą metody credential stuffing. Zmiana wprowadzona przez Gemini oznacza, że klucz, który pierwotnie był postrzegany przez wszystkich jako „tylko do map”, teraz działa w punkcie końcowym AI, który może być podłączony do dokumentów, kalendarzy lub innych wrażliwych procesów. Może być również wykorzystywany do wyczerpania budżetu chmury danej osoby na dużą skalę.

Jak zachować bezpieczeństwo

Różnica w tym przypadku, który faktycznie stanowi ponowne użycie hasła, polega na tym, że tym razem zostało to zaprojektowane, a nie wybrane przez użytkowników.

Głównym problemem jest to, że Google używa jednego formatu klucza API do dwóch zupełnie różnych celów: publicznej identyfikacji i poufnego uwierzytelniania. API Gemini odziedziczyło architekturę zarządzania kluczami stworzoną do innych celów.

Naukowcy twierdzą, że firma Google dostrzegła zgłoszony przez nich problem i podjęła znaczące kroki, ale nie usunęła jeszcze jego pierwotnej przyczyny.

Porady dla programistów

Programiści powinni sprawdzić, czy Gemini (Generative Language API) jest włączone w ich projektach, oraz skontrolować wszystkie klucze API w swoim środowisku, aby ustalić, czy któreś z nich są publicznie dostępne, i natychmiast je zmienić.

  • Sprawdź każdy projekt Google Cloud Platform (GC) pod kątem Generative Language API. Przejdź do konsoli GCP, przejdź do sekcji API i usługi > Włączone API i usługi i poszukaj Generative Language API. Wykonaj tę czynność dla każdego projektu w swojej organizacji. Jeśli nie jest włączone, ten konkretny problem nie dotyczy Ciebie.
  • Jeśli interfejs API języka generatywnego jest włączony, sprawdź swoje klucze API. Przejdź do Interfejsy API i usługi > Poświadczenia. Sprawdź konfigurację każdego klucza API. Szukasz dwóch rodzajów kluczy:
    • Klawisze z ikoną ostrzegawczą, co oznacza, że są ustawione jako nieograniczone
    • Klucze, które wyraźnie wymieniają Generative Language API w swoich dozwolonych usługach

Każda z tych konfiguracji umożliwia kluczowi dostęp do Gemini.

  • Sprawdź, czy żaden z tych kluczy nie jest publiczny. To bardzo ważny krok. Jeśli znajdziesz klucz z dostępem do Gemini osadzony w skrypcie JavaScript po stronie klienta, umieszczony w publicznym repozytorium lub w inny sposób ujawniony w Internecie, masz problem. Zacznij od najstarszych kluczy. Są one najbardziej narażone na publiczne ujawnienie zgodnie ze starymi wytycznymi, zgodnie z którymi klucze API można bezpiecznie udostępniać, a następnie uzyskały uprawnienia Gemini z mocą wsteczną, gdy ktoś z Twojego zespołu włączył API. Jeśli znajdziesz ujawniony klucz, zmień go.

Porady dla osób fizycznych

Dla zwykłych użytkowników nie chodzi tu o zarządzanie kluczami, ale raczej o zabezpieczenie konta Google i zachowanie ostrożności w przypadku dostępu stron trzecich.

  • Połącz Gemini tylko z kontami lub magazynami danych (Dysk, Poczta, Kalendarz, systemy korporacyjne), które chcesz udostępnić za pośrednictwem API, i regularnie sprawdzaj, które integracje i aplikacje innych firm mają dostęp do Twojego konta Google.
  • Oceniając aplikacje, które integrują Gemini (rozszerzenia przeglądarki, narzędzia SaaS, aplikacje mobilne), preferuj te, które wykonują wywołania Gemini z poziomu zaplecza, a nie bezpośrednio z przeglądarki.
  • Jeśli korzystasz z Gemini w ramach projektu Google Cloud (np. jesteś zaawansowanym użytkownikiem lub używasz go do pracy), monitoruj raporty rozliczeniowe GCP i dzienniki użytkowania pod kątem nietypowej aktywności Gemini, zwłaszcza skoków, które nie odpowiadają Twojemu własnemu wykorzystaniu.

Nie tylko informujemy o prywatności - oferujemy możliwość korzystania z niej.

Zagrożenia dla Privacy nigdy nie powinny wykraczać poza nagłówek. Zachowaj swoją prywatność online, korzystając z Malwarebytes Privacy VPN.

O autorze

Pieter Arntz

Badacz złośliwego oprogramowania

Przez 12 lat z rzędu był Microsoft MVP w dziedzinie bezpieczeństwa konsumentów. Mówi w czterech językach. Pachnie bogatym mahoniem i oprawionymi w skórę książkami.