Die Bedrohung entstand durch eine Kombination von Faktoren, die Sicherheitsexperten lange übersehen haben. Google-API-Schlüssel im Format ‘AIza…’ waren Jahrzehnte lang als unkritische Zugangsanmeldeinformationen eingestuft – etwa für öffentliche Services wie Google Maps. Entwickler wurden sogar von Google selbst dazu angewiesen, diese Schlüssel in ihren Anwendungen zu hinterlegen. Das Problem: Ohne dass Entwickler es bemerken, hat Google diesen Schlüsseln automatisch Zugriff auf die neuen Gemini-Endpunkte gewährt.
Das erleichtert Angreifern die Arbeit erheblich. Android-Apps können relativ einfach dekompiliert und analysiert werden – das Extrahieren der Schlüssel erfordert minimale technische Fähigkeiten. Automated Scanning im großen Stil ist vollkommen machbar. Einmal in Besitz eines solchen Schlüssels, können Cyberkriminelle auf hochsensible Daten zugreifen: gespeicherte Dateien und Cache-Daten in Gemini-Ressourcen, hochgeladene Nutzerinhalte sowie alle Daten im Dateispeicher von Gemini, einschließlich Dokumente und Bilder.
Die Auswirkungen gehen über direkte Datenlecks hinaus. Angreifer könnten willkürliche Gemini-API-Aufrufe durchführen, API-Quoten erschöpfen und legitime Dienste stören. Im schlimmsten Fall erfolgt eine Rechnungsstellung für die KI-Nutzung über die gehackten Konten, was finanzielle Schäden für App-Betreiber bedeutet.
Truffle Security hatte bereits im Februar dieses Jahres gewarnt und dabei fast 3.000 Google API-Schlüssel auf Millionen von Websites identifiziert, die nun auch Gemini authentifizieren. Diese Forschung machte das Ausmaß des Problems erstmals öffentlich bewusst.
Besonders bemerkenswert ist, dass Google diese Schlüssel und deren Zugang zu Gemini nicht aktiv kommuniziert hat. Entwickler wissen oft gar nicht, dass ihre Apps plötzlich zu sensiblen KI-Ressourcen befugt sind. Noch kritischer: Die Schlüssel persistieren über verschiedene Versionen hinweg und können nicht einfach rotiert werden, ohne dass Apps aktualisiert werden.
Für deutsche Nutzer und Unternehmen bedeutet dies: Jede heruntergeladene populäre App könnte potentiell ein Sicherheitsrisiko darstellen. Hersteller sollten dringend ihre API-Schlüssel überprüfen, Google-Zugriffe auf Gemini deaktivieren, wo nicht benötigt, und Schlüssel schnellstmöglich neu generieren. Nutzer sollten auf Updates ihrer installierten Apps warten und sensible Daten nicht in Apps hochladen, deren Vertrauenswürdigkeit unklar ist.
