Публичные ключи API Google могут использоваться для раскрытия данных Gemini AI.

| 27 февраля 2026 г.
Логотип Gemini AI

Ключи Google Maps/Cloud API (интерфейс прикладного программирования), которые раньше можно было безопасно публиковать, теперь во многих случаях могут использоваться в качестве реальных учетных данных Gemini AI. Это означает, что любой ключ, находящийся в общедоступном коде JavaScript или коде приложения, теперь может позволить злоумышленникам подключиться к Gemini через его API, получить доступ к данным или увеличить счет другого пользователя.

Исследователи обнаружили около 2800 действующих ключей API Google в общедоступном коде, которые могут пройти аутентификацию в Gemini, включая ключи, принадлежащие крупным финансовым, охранным, рекрутинговым компаниям и даже самой Google.

Исторически ключи API Google Cloud для таких сервисов, как Maps, YouTube , Firebase и т. д., рассматривались как несекретные идентификаторы для выставления счетов, и собственные рекомендации Google позволяли встраивать их в код на стороне клиента.

Если сравнить эту проблему с повторным использованием пароля на разных сайтах и платформах, то становится ясно, что использование одного идентификатора может стать универсальным ключом к более ценным активам, чем пользователи или разработчики когда-либо предполагали. 

Ключевое различие заключается в том, на ком лежит ответственность. В случае повторного использования паролей конечные пользователи получают явное предупреждение. Каждая служба требует от них выбирать уникальные пароли, и сообщество специалистов по безопасности уже много лет повторяет это требование. Если один и тот же пароль используется на трех сайтах и в результате одной утечки данных все они оказываются скомпрометированы, риск возникает из-за решения пользователя, даже если это решение было продиктовано удобством.

Используя ключи API Google, разработчики и команды по безопасности следовали историческим рекомендациям Google, согласно которым эти ключи были просто идентификаторами для выставления счетов, безопасными для раскрытия на стороне клиента. Когда была включена функция Gemini, эти старые ключи API внезапно стали работать как настоящие учетные данные для аутентификации.

С точки зрения злоумышленника, повторное использование паролей означает, что он может взять одну учетную запись, украденную с уязвимого сайта, и повторно использовать ее для доступа к электронной почте, банковским счетам или облачным аккаунтам с помощью метода credential stuffing. Изменение Gemini означает, что ключ, который изначально в представлении всех пользователей был предназначен «только для карт», теперь работает с конечной точкой искусственного интеллекта, которая может быть подключена к документам, календарям или другим конфиденциальным рабочим процессам. Его также можно использовать для масштабного расходования бюджета облачного хранилища другого пользователя.

Как оставаться в безопасности

Отличие этого случая, который фактически является повторным использованием пароля, заключается в том, что на этот раз он был заложен в конструкцию, а не выбран пользователями.

Основная проблема заключается в том, что Google использует один формат ключа API для двух принципиально разных целей: публичной идентификации и конфиденциальной аутентификации. API Gemini унаследовал архитектуру управления ключами, созданную для других целей.

Исследователи утверждают, что Google признала проблему, о которой они сообщили, и предприняла значимые шаги, но пока не устранила ее первопричину.

Советы для разработчиков

Разработчики должны проверить, включен ли Gemini (Generative Language API) в их проектах, и провести аудит всех API-ключей в своей среде, чтобы определить, не были ли какие-либо из них публично доступны, и немедленно заменить их.

  • Проверьте каждый проект Google Cloud Platform (GC) на наличие Generative Language API. Перейдите в консоль GCP, перейдите в раздел «API и службы» > «Включенные API и службы» и найдите Generative Language API. Проделайте это для каждого проекта в вашей организации. Если он не включен, эта конкретная проблема вас не затрагивает.
  • Если API Generative Language включен, проверьте свои ключи API. Перейдите в раздел API и услуги > Удостоверения. Проверьте настройки каждого ключа API. Вам нужны два типа ключей:
    • Ключи с значком предупреждения, означающим, что они настроены на неограниченный доступ
    • Ключи, в которых явно указан Generative Language API в списке разрешенных служб

Любая из этих конфигураций позволяет ключу получить доступ к Gemini.

  • Убедитесь, что ни один из этих ключей не является общедоступным. Это очень важный шаг. Если вы обнаружите ключ с доступом к Gemini, встроенный в клиентский JavaScript, зарегистрированный в общедоступном репозитории или иным образом раскрытый в Интернете, у вас возникнет проблема. Начните с самых старых ключей. Именно они с наибольшей вероятностью были публично развернуты в соответствии со старыми рекомендациями о безопасности совместного использования ключей API, а затем задним числом получили привилегии Gemini, когда кто-то из вашей команды включил API. Если вы обнаружите раскрытый ключ, замените его.

Советы для частных лиц

Для обычных пользователей это не столько вопрос управления ключами, сколько обеспечение безопасности вашей учетной записи Google и осторожность в отношении доступа третьих лиц.

  • Связывайте Gemini только с теми учетными записями или хранилищами данных (Диск, Почта, Календарь, корпоративные системы), к которым вы не против предоставить доступ через API, и регулярно проверяйте, какие интеграции и сторонние приложения имеют доступ к вашей учетной записи Google.
  • При оценке приложений, интегрирующих Gemini (расширения браузера, инструменты SaaS, мобильные приложения), отдавайте предпочтение тем, которые выполняют вызовы Gemini из своего бэкэнда, а не напрямую из вашего браузера.
  • Если вы используете Gemini через проект Google Cloud (например, вы являетесь опытным пользователем или используете его для работы), следите за отчетами о выставленных счетах GCP и журналами использования на предмет необычной активности Gemini, особенно всплесков, которые не соответствуют вашему собственному использованию.

Мы не просто сообщаем о конфиденциальности - мы предлагаем вам воспользоваться ею.

Риски Privacy не должны выходить за рамки заголовка. Сохраняйте конфиденциальность в Интернете с помощью Malwarebytes Privacy VPN.

Об авторе

Питер Арнтц

Исследователь в области вредоносного ПО

12 лет подряд был MVP Microsoft в области потребительской безопасности. Владеет четырьмя языками. Пахнет богатым красным деревом и книгами в кожаных переплетах.