Uma nova pesquisa revelou que as chaves de API do Google Cloud, geralmente usadas como identificadores de projetos para fins de cobrança, podem ser exploradas para autenticar em endpoints sensíveis da Gemini e acessar dados privados.
O estudo realizado, identificou quase 3.000 chaves de API do Google (com o prefixo "AIza") incorporadas em códigos do lado do cliente.
Essas chaves são usadas para serviços do Google, como mapas integrados em sites.
Segundo o pesquisador de segurança Joe Leon, "com uma chave válida, um atacante pode acessar arquivos enviados, dados em cache e ainda gerar custos de uso do modelo de linguagem (LLM) na conta da vítima".
Ele acrescenta que as chaves "também estão autenticando na Gemini, embora nunca tenham sido designadas para isso".
O problema ocorre quando a Gemini API, ou Generative Language API, é habilitada em um projeto do Google Cloud.
Nesse caso, as chaves existentes no projeto, incluindo as expostas no código JavaScript dos sites, passam a ter acesso inadvertido aos endpoints da Gemini, sem qualquer aviso.
Isso permite que invasores que raspem sites capturem essas chaves e as utilizem para finalidades maliciosas, como roubo de cota, acesso a arquivos sensíveis pelos endpoints /files e /cachedContents, além de realizar chamadas à Gemini API que geram cobranças elevadas para as vítimas.
Além disso, a Truffle Security identificou que, ao criar uma nova chave de API no Google Cloud, o padrão é configurá-la como "Unrestricted" (sem restrições), o que a torna válida para todas as APIs habilitadas no projeto, incluindo a Gemini.
“O resultado: milhares de chaves de API que funcionavam apenas como tokens para cobrança agora são credenciais válidas da Gemini expostas na internet pública”, alertou Leon.
No total, foram encontradas 2.863 chaves ativas acessíveis publicamente, inclusive em um site ligado ao Google.
Essa divulgação ocorre após um relatório semelhante da Quokka, que detectou mais de 35.000 chaves únicas da Google API em uma varredura de 250 mil aplicativos Android.
A empresa de segurança móvel chamou a atenção para riscos além do uso abusivo de custos: “As organizações precisam considerar como endpoints com AI podem interagir com prompts, conteúdo gerado e serviços em nuvem, ampliando o impacto de uma chave comprometida”.
“Mesmo que não haja acesso direto a dados de clientes, o conjunto de acessos a inferências, consumo de cota e integração com recursos do Google Cloud cria um perfil de risco muito diferente do uso original das chaves como identificadores de cobrança”, destacou.
Embora o comportamento tenha sido inicialmente considerado intencional, o Google já está atuando para corrigir a falha.
Por meio de um porta-voz, a empresa informou: “Estamos cientes do relatório e trabalhamos com os pesquisadores para resolver o problema.
Proteger dados e a infraestrutura dos nossos usuários é prioridade.
Já implementamos medidas para detectar e bloquear chaves vazadas que tentem acessar a Gemini API.”
Ainda não se sabe se o problema foi explorado em ataques reais.
Contudo, numa postagem recente no Reddit, um usuário relatou que uma chave do Google Cloud “roubada” gerou uma fatura de US$ 82.314,44 entre 11 e 12 de fevereiro de 2026, um aumento significativo em relação aos US$ 180 mensais habituais.
O Google foi procurado para mais informações; esta reportagem será atualizada caso haja resposta.
Usuários com projetos no Google Cloud devem revisar suas APIs e serviços, verificando se APIs relacionadas à inteligência artificial estão habilitadas.
Caso estejam ativas e tenham chaves expostas publicamente (em scripts do cliente ou repositórios públicos), recomenda-se a rotatividade dessas chaves.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...