Содержание
Утечки Google API keys в приложениях и репозиториях начали бить по кошельку разработчиков: злоумышленники используют такие ключи как рабочие креденшелы и гоняют Gemini AI почти без ограничений. В отдельных случаях счета за чужие запросы доходили до $128 000 (около 10,0 млн рублей).
О проблеме предупредили исследователи CloudSEK. По их данным, корень истории не в том, что кто-то «забыл спрятать секрет». Архитектура в ряде сценариев фактически подняла публичные идентификаторы до уровня токенов аутентификации для AI-инфраструктуры.
Как публичные ключи внезапно стали «ключами от Gemini»
Многие команды годами встраивали ключи для сервисов уровня Maps или Firebase прямо в клиентские приложения. И делали это в логике официальных практик Google: такие ключи часто рассматривали как идентификаторы проекта, а не как пароль. CloudSEK утверждает, что теперь часть этих ключей получила «неожиданное повышение» и стала открывать доступ к Gemini API.
В результате атакующий, найдя ключ в публичном APK или в открытом коде, может запускать массовые inference-запросы, выжигать квоты и создавать прямые расходы владельцу проекта. В худших сценариях речь идет не только о деньгах, но и о доступе к этим через API, связанные с Gemini.
«Эта проблема не про небрежность разработчиков; реализации соответствовали предписанным Google рекомендациям», — заявил исследователь CloudSEK Тухин Бозе (Tuhin Bose). По его словам, сама схема превратила несекретные идентификаторы в рабочие токены доступа, и это уже системный риск для множества приложений.
Счета на десятки и сотни тысяч долларов и задержки биллинга
Самая наглядная часть истории — реальные счета. CloudSEK описывает случай соло-разработчика: после всплеска запросов к Gemini он получил алерт по биллингу и отозвал ключ «в течение минут». Но из-за задержки в системе отчетности Google Cloud списания уже успели разогнаться до $15 400 (около 1,2 млн рублей). По описанию исследователей, этот счет едва не похоронил стартап.
Еще один инцидент произошел у компании из Японии. Там зафиксировали около $128 000 (около 10,0 млн рублей) несанкционированного использования Gemini API, хотя у организации стояли ограничения на уровне firewall по IP-адресам.
Третья история — небольшая команда разработчиков из Мексики. Их расходы за 48 часов выросли до $82 314 (около 6,3 млн рублей), что CloudSEK описывает как скачок в 455 раз относительно обычного уровня.
Где нашли утечки и что успели проверить
CloudSEK отдельно отмечает масштаб: исследователи нашли 32 открытых ключа в 22 Android-приложениях. Совокупная база установок этих приложений превышает 500 млн.
Среди затронутых приложений CloudSEK перечисляет OYO Hotel Booking App, Google Pay for Business, Taobao и ELSA Speak. В кейсе ELSA Speak исследователи заявили, что подтвердили экспозицию данных, когда получили доступ к пользовательским аудиофайлам через Gemini Files API.
Если описанная модель воспроизводится широко, то риск для бизнеса двойной: прямые расходы на inference и потенциальные утечки пользовательских данных. А еще проблема может переживать циклы обновлений приложений, если ключи остаются в коде и их не отзывают.
CloudSEK опубликовала разбор и примеры в своем блоге: Hardcoded Google API keys in top Android apps now expose Gemini AI.
В качестве мер снижения риска исследователи упоминают отзыв ключей и более жесткое ограничение прав проекта. Но в их формулировке ключевая проблема уже случилась: разработчики, которые действовали по прежним правилам, внезапно получили «живые» доступы к мощной AI-инфраструктуре без явного уведомления или opt-in.
CloudSEK прямо связывает эту ситуацию с риском «обратной совместимости» в облаках: то, что вчера считалось безопасным публичным идентификатором, сегодня может начать работать как аутентификационный токен.