突发新闻
谷歌API密钥泄露致Gemini AI数据面临未授权访问风险
1分钟阅读来源: BleepingComputer
安全研究发现,原本低风险的谷歌API密钥(如谷歌地图)现可被利用访问Gemini AI私有数据,揭示云端AI服务新型攻击面。
谷歌API密钥成Gemini AI数据安全新威胁
安全研究人员发现,原本用于低风险服务(如谷歌地图)的谷歌API密钥,现可被威胁行为者利用,通过谷歌Gemini AI助手获取用户私有数据。这一漏洞凸显了云端AI服务攻击面的不断演变。
威胁核心细节
- 谁:历史上用于非敏感服务(如谷歌地图、翻译)的谷歌API密钥,现被威胁行为者滥用以访问Gemini AI数据。
- 什么:攻击者可利用泄露的API密钥通过Gemini AI进行身份验证,进而提取聊天记录、用户提示及其他敏感交互数据。
- 时间:该问题于2024年年中披露,但具体被利用的时间线尚不明确。
- 原因:谷歌为API密钥扩展的权限(原本用于低风险服务)现无意中授予了高风险AI功能的访问权限。
技术分析
长期以来,嵌入客户端代码(如JavaScript、移动应用)的谷歌API密钥被视为低风险,因其仅用于访问公开数据(如谷歌地图)。然而,谷歌将这些密钥与Gemini AI集成后,创造了新的攻击向量:
- 身份验证绕过:攻击者可使用泄露的密钥直接通过Gemini AI身份验证,无需额外验证。
- 数据泄露风险:一旦通过验证,威胁行为者可能获取用户生成的内容,包括AI聊天记录和自定义提示。
- 无CVE编号:截至发布,该问题未被分配CVE ID,因其属于设计层面的风险而非传统漏洞。
影响分析
该问题对组织和开发者的影响不容小觑:
- 攻击面扩大:即使未直接使用Gemini AI的应用,若暴露谷歌API密钥,亦可能面临风险。
- 数据隐私风险:敏感AI交互数据(如专有或机密提示)可能被泄露。
- 合规隐患:未授权访问AI数据可能违反GDPR、CCPA等数据保护法规。
缓解措施与最佳实践
安全团队和开发者应立即采取措施降低风险:
-
限制API密钥权限
- 使用谷歌云API密钥限制功能,将访问范围限定于特定服务(如仅地图)。
- 尽量避免在客户端代码中嵌入密钥,改用服务器端身份验证。
-
监控未授权使用
- 启用谷歌云API密钥监控,检测异常活动。
- 为意外身份验证尝试设置警报。
-
轮换泄露密钥
- 若密钥已公开暴露,立即重新生成并更新所有依赖项。
-
采用零信任原则
- 将API密钥视为敏感凭证,即使用于低风险服务。
- 尽可能使用短期令牌,降低长期风险。
结论
此事件凸显了持续重新评估API安全的必要性,尤其在云服务提供商不断扩展功能的背景下。组织必须主动审计API密钥使用情况,并实施最小权限访问原则,以防止未授权数据泄露。
更多详情,请参阅BleepingComputer原始报告。