Truffle Security公司的研究人员近日发现,谷歌云API密钥通常被用作地图或YouTube等API的简单计费标识符,但这些密钥可从网站上抓取,从而可访问私有的Gemini AI项目数据。
Truffle Security公司表示,根据该公司11月对网站进行的Common Crawl扫描结果,有2863个仍在使用的谷歌API密钥使相关组织面临风险,这其中包括“大型金融机构、安全公司、全球招聘公司,值得注意的是,还有谷歌自身”。
这一令人担忧的安全漏洞是由谷歌云平台API密钥状态的无声变更导致的最新 xAI api key,而谷歌公司并未将这一变更告知开发者。
十多年来,谷歌的开发者文档一直将这些以“Aiza”为前缀的密钥描述为一种用于识别项目以进行计费的机制。开发者生成一个密钥,然后将其完整地粘贴到客户端HTML代码中最便宜 kimi api key,公开展示。
然而Runway api key,随着2023年末Gemini API的出现,这些密钥似乎也开始充当嵌入Gemini AI助手的网站的身份验证密钥。
未获预警
开发者可能会使用原始的公共GCP API密钥构建一个具有基本功能的网站,例如嵌入地图功能,该功能的使用情况会通过此密钥进行计量。当他们后来在同一项目中添加Gemini功能,例如提供聊天机器人或其他交互功能时,同一密钥实际上就验证了对所有者通过Gemini API存储的任何内容的访问权限,包括数据集、文档和缓存内容。因为这是AI,提取数据就像提示Gemini透露数据一样简单。
Truffle Security公司表示,同样的访问权限也可能被利用来通过API消耗令牌,这可能会给所有者带来巨额账单或耗尽他们的配额,攻击者只需查看网站的源代码并提取密钥即可。
研究人员指出:“你的公共地图密钥现在成了Gemini身份凭证,任何抓取到该密钥的人都可以访问你上传的文件、缓存内容,并增加你的AI账单,没人告诉过你。”
API密钥的利用并非只是假设,在不同情境下,据报道,去年6月,一名学生在GitHub上泄露了一个GCP API密钥,该密钥被他人提取并重复使用后,该学生背负了55444美元的账单(后被谷歌免除)。
Truffle Security公司表示,其已于11月向谷歌披露了密钥问题,谷歌最终承认该问题是一个真正的漏洞。在被告知有2863个密钥被泄露后,谷歌限制了这些密钥访问Gemini API的权限。
2月19日,90天的漏洞披露窗口期结束,谷歌显然仍在努力进行更全面的修复。
Truffle Security公司表示:“最初的分类令人沮丧,报告被驳回,称是‘预期行为’,但在提供了来自谷歌自身基础设施的确凿证据后,GCP漏洞披露计划(VDP)团队认真对待了这一问题,以谷歌的规模构建软件极其困难,而且Gemini API继承了为不同时代构建的密钥管理架构。”
缓解措施
相关网站管理员的首要任务是在GCP控制台中检查专门允许生成式语言API的密钥google api,此外,还要查找不受限制的密钥,这些密钥现在会显示黄色警告图标,检查这些密钥中是否有公开的。
所有暴露的密钥都应进行轮换或“重新生成”,并设置一个宽限期,以考虑此操作对缓存了旧密钥的下游应用程序的影响。
这一漏洞凸显了云演进过程中的小疏忽可能带来更广泛、不可预见的后果。Truffle Security公司指出,谷歌现在在其路线图中表示,正在采取措施解决API密钥问题:通过AI Studio创建的API密钥将默认仅限Gemini访问,谷歌还将阻止泄露的密钥,并在检测到此类情况时通知客户。
Truffle Security公司承认:“我们希望谷歌能更进一步,对现有受影响的密钥进行追溯审计,并通知可能在不知情情况下暴露的项目所有者,但说实话google api,这是一项艰巨的任务。”
企业网D1net(www.d1net.com):
国内头部to B IT门户,旗下运营国内头部的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个IT行业公众号(微信搜索D1net即可关注)。
