SchwachstellenDatenschutzHackerangriffe

Sicherheitslücke: Google API-Schlüssel in Android-Apps gefährden Gemini-Zugang

Sicherheitslücke: Google API-Schlüssel in Android-Apps gefährden Gemini-Zugang
Zusammenfassung

Eine kritische Sicherheitslücke gefährdet Millionen von Android-Nutzer weltweit: Sicherheitsforscher haben entdeckt, dass in beliebten Android-Anwendungen fest eingebettete Google-API-Schlüssel unbefugten Zugriff auf Googles Gemini-KI-Endpunkte ermöglichen. Die Sicherheitsfirma CloudSEK identifizierte 32 solcher API-Keys in 22 populären Apps mit über 500 Millionen Nutzern. Das Kernproblem liegt in der Struktur von Android-Anwendungen: Diese lassen sich leicht dekompilieren und inspizieren, wodurch Angreifer die hardcodierten Zugriffsschlüssel mit minimalem technischem Aufwand extrahieren können. Besonders beunruhigend ist, dass Google diese Keys automatisch für alle Gemini-Funktionen aktiviert – ohne dass Entwickler dies bewusst veranlasst hätten. Mit einem gestohlenen Schlüssel könnten Kriminelle Zugriff auf hochgeladene Dateien, zwischengespeicherte Daten und persönliche Inhalte erhalten oder Gebühren auf das Entwicklerkonto verursachen. Für deutsche Nutzer und Unternehmen bedeutet dies ein erhöhtes Risiko von Datenlecks und unbefugtem KI-Zugriff, besonders wenn beliebte Apps betroffen sind. Dieser Fall zeigt auch, wie traditionell als sicher geltende Identifikatoren durch neue Technologien plötzlich zu wertvollen Angriffszielen werden können.

Die Bedrohung entstand durch eine Kombination von Faktoren, die Sicherheitsexperten lange übersehen haben. Google-API-Schlüssel im Format ‘AIza…’ waren Jahrzehnte lang als unkritische Zugangsanmeldeinformationen eingestuft – etwa für öffentliche Services wie Google Maps. Entwickler wurden sogar von Google selbst dazu angewiesen, diese Schlüssel in ihren Anwendungen zu hinterlegen. Das Problem: Ohne dass Entwickler es bemerken, hat Google diesen Schlüsseln automatisch Zugriff auf die neuen Gemini-Endpunkte gewährt.

Das erleichtert Angreifern die Arbeit erheblich. Android-Apps können relativ einfach dekompiliert und analysiert werden – das Extrahieren der Schlüssel erfordert minimale technische Fähigkeiten. Automated Scanning im großen Stil ist vollkommen machbar. Einmal in Besitz eines solchen Schlüssels, können Cyberkriminelle auf hochsensible Daten zugreifen: gespeicherte Dateien und Cache-Daten in Gemini-Ressourcen, hochgeladene Nutzerinhalte sowie alle Daten im Dateispeicher von Gemini, einschließlich Dokumente und Bilder.

Die Auswirkungen gehen über direkte Datenlecks hinaus. Angreifer könnten willkürliche Gemini-API-Aufrufe durchführen, API-Quoten erschöpfen und legitime Dienste stören. Im schlimmsten Fall erfolgt eine Rechnungsstellung für die KI-Nutzung über die gehackten Konten, was finanzielle Schäden für App-Betreiber bedeutet.

Truffle Security hatte bereits im Februar dieses Jahres gewarnt und dabei fast 3.000 Google API-Schlüssel auf Millionen von Websites identifiziert, die nun auch Gemini authentifizieren. Diese Forschung machte das Ausmaß des Problems erstmals öffentlich bewusst.

Besonders bemerkenswert ist, dass Google diese Schlüssel und deren Zugang zu Gemini nicht aktiv kommuniziert hat. Entwickler wissen oft gar nicht, dass ihre Apps plötzlich zu sensiblen KI-Ressourcen befugt sind. Noch kritischer: Die Schlüssel persistieren über verschiedene Versionen hinweg und können nicht einfach rotiert werden, ohne dass Apps aktualisiert werden.

Für deutsche Nutzer und Unternehmen bedeutet dies: Jede heruntergeladene populäre App könnte potentiell ein Sicherheitsrisiko darstellen. Hersteller sollten dringend ihre API-Schlüssel überprüfen, Google-Zugriffe auf Gemini deaktivieren, wo nicht benötigt, und Schlüssel schnellstmöglich neu generieren. Nutzer sollten auf Updates ihrer installierten Apps warten und sensible Daten nicht in Apps hochladen, deren Vertrauenswürdigkeit unklar ist.