「ハッカーが流出したGoogleのAPIキーを使用して…$15K請求で独立開発者のスタートアップを破壊」: どのように


  • 流出したGoogleのAPIキーにより、攻撃者が無制限のGemini AIリクエストを実行可能
  • AI インフラストラクチャへの不正アクセスにより、開発者が深刻な経済的損失を経験
  • ハードコードされた認証情報により、公開識別子がGemini AIのアクティブ認証トークンに昇格

流出したGoogleのAPIキーが権限なくGemini AIへのアクセスに悪用され、深刻な経済的損失につながっているため、開発者は重大な結果に直面しており、専門家が警告しています。

CloudSekのセキュリティ研究者は、これらのインシデントの根本的な原因が、公開されているAPIキーがGemini AIのライブ認証情報に不本意に昇格されていることにあることを発見しました。

多くの開発者は、GoogleOfficial のガイダンスに従い、Maps や Firebase などのサービス用のキーを公開向けアプリケーションに長年組み込んできました。これらのキーがAI インフラストラクチャへのアクセスを取得することは予想していませんでした。

記事は下に続きます

公開されているAPIキーの昇格が根本的な原因

ある事例では、攻撃者が公開されているキーを使用してGemini AIに推論リクエストを大量に送信したため、独立開発者のスタートアップがほぼ崩壊しました。

開発者は請求アラートを受け取ってから数分以内にキーを取り消しましたが、Google Cloudの請求システムの報告遅延のため、請求額は既に$15,400に達していました。

同様に、日本の企業はファイアウォール レベルのIP制限がありながら、約$128,000の不正なGemini API使用を経験しました。

また、メキシコの小規模開発チームは、わずか48時間で$82,314の使用量の急増を目撃しました。これは通常の支出比で455倍の劇的な増加です。

「この問題は開発者の過失に起因するものではなく、実装はGoogleの規定されたガイドラインに準拠していました。」とCloudSEKのサイバーセキュリティ研究者Tuhin Boseは述べています。

彼は、アーキテクチャが事実上非機密識別子を認証トークンに変換し、無数のアプリケーション全体にわたるシステミックな脆弱性を作成していると説明しました。

CloudSEKの研究により、22個のAndroidアプリケーション全体で32個の流出したGoogleのAPIキーが特定され、合計インストール数が5億ユーザーを超えています。

影響を受けたアプリにはOYO Hotel Booking App、Google Pay for Business、Taobao、ELSA Speakなどの大手ブランドが含まれています。

研究者はELSA Speakでの データ露出を確認し、Gemini Files APIを介してユーザーが送信したオーディオファイルにアクセスしました。

この脆弱性により、攻撃者は無制限のGemini APIコールの実行、機密ユーザーデータへのアクセス、および組織のAPIクォータの枯渇が可能になります。

また、アプリの更新サイクルを通じて持続する可能性があり、開発者とエンドユーザーの両方に深刻な影響を与えます。

Googleのガイダンスに従っていた開発者は、通知やオプトインプロンプトなしに、強力なAIツールへのライブ認証情報を無意識に保持しています。

キーの取り消しとプロジェクト権限の制限などの技術的措置により、露出を軽減できます。

しかし、開発者への経済的および運用上の影響は実質的なものであり、APIキーとAI統合の処理に関する現在のプラクティスは即座に再評価する必要があることを示唆しています。

ハードコードされた認証情報の露出は、現代のAI対応クラウドサービスに対する下位互換性を仮定する際の固有のリスクを示しています。

翻訳元: https://www.techradar.com/pro/security/usd15k-bill-destroyed-a-solo-developers-startup-how-hackers-are-using-leaked-google-api-keys-to-go-wild-with-gemini-ai-for-free

ソース: techradar.com