Cybersicherheit

Tausende öffentlich zugängliche Google-Cloud-API-Keys mit Gemini-Zugriff kompromittiert

Sicherheitsforscher haben fast 3.000 Google-API-Keys entdeckt, die in Websites eingebettet sind und nach Aktivierung der Gemini-API unbeabsichtigt Zugriff auf sensitive KI-Endpoints erhalten. Angreifer können damit private Dateien auslesen und massive Kosten verursachen.

Forscher des Unternehmens Truffle Security haben eine kritische Schwachstelle in Googles Cloud-Infrastruktur aufgedeckt: Etwa 3.000 API-Keys (erkennbar am Präfix “AIza”) sind öffentlich zugänglich und können für nicht autorisierte Zugriffe auf Gemini-Endpoints missbraucht werden.

Die Keys, ursprünglich nur als Projekt-Identifikatoren für Abrechnungszwecke gedacht, finden sich in Client-seitigen Codes von Websites wieder – etwa bei eingebetteten Google Maps. Das Kernproblem liegt in einer automatischen Berechtigungserweiterung: Wenn Entwickler die Gemini API (Generative Language API) in einem Google-Cloud-Projekt aktivieren, erhalten sämtliche bereits existierenden API-Keys – einschließlich derjenigen in öffentlich einsehbarem JavaScript-Code – automatisch Zugriff auf die neuen KI-Endpoints, ohne dass eine Benachrichtigung erfolgt.

“Mit einem gültigen Key kann ein Angreifer hochgeladene Dateien abrufen, gecachte Daten zugreifen und LLM-Nutzung auf fremden Konten abrechnen”, erläutert Sicherheitsforscher Joe Leon. Die Keys authentifizieren sich gegenüber Gemini, obwohl sie niemals dafür konzipiert waren.

Zusätzlich verstärkt sich die Problematik durch die Google-Cloud-Standardeinstellung: Neue API-Keys werden standardmäßig als “Unrestricted” konfiguriert und funktionieren damit mit allen aktivierten APIs im Projekt. Truffle Security identifizierte 2.863 aktive Keys im öffentlichen Internet, darunter auch welche auf einer Google-eigenen Website.

Angreifer können diese Keys auslesen und sie zur Datenexfiltration via /files und /cachedContents Endpoints sowie für kostenpflichtige Gemini-API-Aufrufe nutzen. Eine ähnliche Untersuchung der Sicherheitsfirma Quokka fand über 35.000 einzigartige Google-API-Keys in 250.000 Android-Apps.

Die Risiken gehen über reine Kostenabuse hinaus: Die Kombination aus KI-Zugriff, Quota-Ausnutzung und möglicher Integration mit anderen Google-Cloud-Services schafft ein fundamental anderes Risikoprofil als das ursprüngliche Abrechnungs-Modell.

Google hat inzwischen reagiert. “Wir sind uns des Reports bewusst und haben mit den Forschern zusammengearbeitet, um das Problem zu adressieren”, teilte ein Google-Sprecher mit. Das Unternehmen habe bereits proaktive Maßnahmen implementiert, um kompromittierte API-Keys zu erkennen und zu blockieren.

Ein Reddit-Beitrag dokumentiert den praktischen Schaden: Ein Nutzer zahlte durch einen gestohlenen API-Key zwischen dem 11. und 12. Februar 2026 insgesamt 82.314,44 US-Dollar – statt der üblichen 180 Dollar monatlich.

Experten warnen vor der Dynamik von Sicherheitsrisiken. “Dies zeigt, wie APIs im Nachhinein über-berechtigt werden können”, sagt Tim Erlin, Security-Strategist bei Wallarm. “Kontinuierliche Sicherheitstests und Anomalie-Erkennung sind essentiell. Bei APIs reicht es nicht aus, nur Vulnerabilities zu finden – Organisationen müssen Verhaltensweisen und Datenzugriffe ständig überwachen.”

Nutzer mit Google-Cloud-Projekten sollten prüfen, welche APIs aktiviert sind, insbesondere KI-bezogene Services. Öffentlich zugängliche Keys – sowohl im JavaScript-Code als auch in Repositories – sollten rotiert werden, beginnend mit den ältesten Keys, die unter der früheren Annahme bereitgestellt wurden, dass API-Keys sicher zu teilen sind.


Quelle: The Hacker News