Una nueva investigación ha descubierto que las claves de API de Google Cloud, que normalmente se designan como identificadores de proyectos para fines de facturación, podrían utilizarse indebidamente para autenticarse en terminales sensibles de Gemini y acceder a datos privados.

Los hallazgos provienen de Truffle Security, que descubrió casi 3000 claves de API de Google (identificadas con el prefijo «AiZA») incrustadas en el código del lado del cliente para proporcionar servicios relacionados con Google, como mapas incrustados en sitios web.

«Con una clave válida, un atacante puede acceder a los archivos cargados, a los datos almacenados en caché y cobrar a su cuenta el uso de LLM», dijo el investigador de seguridad Joe Leon dijo , añadiendo que las claves «ahora también autentican a Gemini, aunque nunca fueron diseñadas para ello».

El problema se produce cuando los usuarios habilitan la API de Gemini en un proyecto de Google Cloud (es decir, la API de lenguaje generativo), lo que hace que las claves de API existentes en ese proyecto, incluidas las accesibles a través del código JavaScript del sitio web, obtengan acceso subrepticio a los puntos finales de Gemini sin previo aviso ni aviso.

adsense

De hecho, esto permite a cualquier atacante que hurte sitios web hacerse con esas claves de API y utilizarlas para fines nefastos y para robar cuotas, incluido el acceso a archivos confidenciales a través de los puntos finales /files y /cachedContents, así como realizar llamadas a la API de Gemini, lo que supone enormes facturas para las víctimas.

Además, Truffle Security descubrió que la creación de una nueva clave de API en Google Cloud tiene el valor predeterminado «Sin restricciones», lo que significa que se aplica a todas las API habilitadas en el proyecto, incluida Gemini.

«El resultado: miles de claves de API que se implementaron como tokens de facturación benignos ahora son credenciales de Gemini activas que se encuentran en la Internet pública», dijo Leon. En total, la empresa afirmó haber encontrado 2.863 claves activas accesibles en la red pública de Internet, incluido un sitio web asociado a Google.

La revelación se produce cuando Quokka publicó un informe similar, en el que encontró más de 35 000 claves API únicas de Google integradas en su análisis de 250 000 aplicaciones de Android.

«Más allá del posible abuso de costos a través de las solicitudes automatizadas de LLM, las organizaciones también deben considerar la forma en que los puntos finales habilitados para la IA pueden interactuar con las indicaciones, el contenido generado o los servicios en la nube conectados de manera que amplíen el radio de explosión de una clave comprometida», dijo la empresa de seguridad móvil dijo .

«Incluso si no se puede acceder a los datos directos de los clientes, la combinación del acceso por inferencia, el consumo de cuotas y la posible integración con recursos más amplios de Google Cloud crea un perfil de riesgo que difiere considerablemente del modelo original de identificador de facturación en el que se basaban los desarrolladores».

Aunque inicialmente se consideró que el comportamiento era intencionado, Google ha intervenido para solucionar el problema.

«Estamos al tanto de este informe y hemos trabajado con los investigadores para abordar el problema», dijo un portavoz de Google a The Hacker News por correo electrónico. «Proteger los datos y la infraestructura de nuestros usuarios es nuestra principal prioridad. Ya hemos implementado medidas proactivas para detectar y bloquear las claves de API filtradas que intentan acceder a la API de Gemini».

Actualmente no se sabe si este problema se explotó alguna vez en la naturaleza. Sin embargo, en un Publicación de Reddit publicado hace dos días, un usuario afirmó que una clave de API de Google Cloud «robada» supuso un recargo de 82.314,44 dólares entre el 11 y el 12 de febrero de 2026, frente a un gasto normal de 180 dólares al mes.

Nos hemos puesto en contacto con Google para obtener más comentarios y actualizaremos la historia si recibimos noticias.

enlaces

Se recomienda a los usuarios que hayan configurado proyectos de Google Cloud que comprueben sus API y servicios y que verifiquen si las API relacionadas con la inteligencia artificial (IA) están habilitadas. Si están habilitadas y son de acceso público (ya sea en JavaScript del lado del cliente o en un repositorio público), asegúrate de que las claves estén rotadas.

«Empieza primero con tus llaves más antiguas», dice Truffle Security. «Es más probable que se hayan desplegado públicamente con arreglo a la antigua normativa según la cual las claves de API se pueden compartir de forma segura, y que, después, hayan adquirido privilegios de Gemini de forma retroactiva cuando alguien de tu equipo habilitaba la API».

«Este es un excelente ejemplo de cómo el riesgo es dinámico y de cómo se pueden sobreconceder permisos a las API después de los hechos», dijo Tim Erlin, estratega de seguridad de Wallarm, en un comunicado. «Las pruebas de seguridad, el análisis de vulnerabilidades y otras evaluaciones deben ser continuas».

«Las API son complicadas, en particular porque los cambios en sus operaciones o en los datos a los que pueden acceder no son necesariamente vulnerabilidades, sino que pueden aumentar directamente el riesgo. La adopción de la IA que se ejecuta en estas API y su uso no hace más que acelerar el problema. En realidad, encontrar vulnerabilidades no es suficiente para las API. Las organizaciones deben perfilar el comportamiento y el acceso a los datos, identificar las anomalías y bloquear activamente las actividades maliciosas».

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.