Дослідники з Truffle Security виявили, що тисячі публічно доступних Google API-ключів, які раніше вважалися безпечними для розміщення в клієнтському коді, тепер можуть використовуватися для доступу до Gemini AI та приватних даних.
Проблема виникла після того, як Google інтегрувала Gemini в Google Cloud. До цього API-ключі часто використовувалися для таких сервісів, як Google Maps, YouTube embed, Firebase або трекінг аналітики. Вони розглядалися як ідентифікатори, а не повноцінні секрети, тому нерідко залишалися в публічному JavaScript-коді.
Однак після запуску Gemini ці ж ключі почали виконувати роль облікових даних для доступу до Generative Language API. Це означає, що зловмисник може скопіювати ключ із вихідного коду сторінки та використовувати його для викликів до Gemini API.
Масштаб проблеми
Truffle Security проаналізувала датасет Common Crawl за листопад 2025 року та виявила понад 2 800 дійсних Google API-ключів, відкрито розміщених у коді сайтів.
Серед організацій, чиї ключі були доступні онлайн, — великі фінансові установи, компанії з кібербезпеки, рекрутингові фірми та навіть інфраструктура самого Google. В одному випадку ключ, який працював щонайменше з лютого 2023 року, був розміщений на публічній сторінці продукту Google.
Дослідники протестували один із таких ключів, викликавши endpoint /models Gemini API та отримавши список доступних моделей.
Фінансові ризики
Оскільки використання Gemini API є платним, зловмисник може створювати суттєві витрати для власника акаунта.
Фактично ключі, які роками перебували у відкритому доступі без ризику, раптово отримали нові привілеї — без змін у коді або явних попереджень для розробників.
Реакція Google
Дослідники повідомили Google про проблему 21 листопада 2025 року. 13 січня 2026 року компанія класифікувала інцидент як «single-service privilege escalation».
У коментарі для BleepingComputer представник Google заявив, що компанія впровадила превентивні механізми для виявлення та блокування скомпрометованих API-ключів, які намагаються отримати доступ до Gemini.
Google повідомила про такі заходи:
— нові ключі AI Studio за замовчуванням обмежуються лише Gemini
— скомпрометовані ключі блокуються для доступу до Gemini
— власники акаунтів отримують проактивні сповіщення про витоки
Що потрібно зробити розробникам
Google рекомендує:
— перевірити, чи увімкнено Gemini (Generative Language API) у проєктах
— провести аудит усіх API-ключів
— негайно ротувати публічно доступні ключі
Truffle Security також радить використовувати open source-інструмент TruffleHog для виявлення відкритих секретів у репозиторіях і коді.
Це приклад системного ризику, коли зміна поведінки платформи перетворює раніше безпечну практику на вразливість. Проблема зачіпає не лише окремі стартапи, а й великі enterprise-організації.
Для DevOps, cloud- і security-команд це сигнал до негайного перегляду політик керування API-ключами та принципів least privilege. Інцидент також піднімає питання щодо прозорості зміни permission-моделей у великих хмарних екосистемах.
Читайте на ProIT: Як безпечно зберігати паролі у 2026 році: огляд перевірених сервісів.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!