کلیدهای عمومی گوگل ناگهان حساس شدند؛ هشدار درباره ریسک پنهان Gemini API

کمیته رکن چهارم – یک بررسی امنیتی جدید نشان می‌دهد با فعال‌سازی Gemini API در پروژه‌های Google Cloud، کلیدهایی که سال‌ها «غیرحساس» تلقی می‌شدند، اکنون می‌توانند به‌عنوان اعتبار دسترسی به سرویس هوش مصنوعی استفاده شوند؛ موضوعی که خطر سوءاستفاده و هزینه‌تراشی گسترده را افزایش داده است.

به گزارش کمیته رکن چهارم، پیش از معرفی Gemini، بسیاری از Google Cloud API Keyها صرفاً به‌عنوان شناسه پروژه برای سرویس‌هایی مانند Maps، YouTube یا Firebase استفاده می‌شدند و اغلب به‌صورت عمومی در کدهای سمت کاربر قرار داشتند. اما با فعال شدن Generative Language API در همان پروژه، همان کلیدها بدون تغییر یا محدودسازی جدید، قادر به احراز هویت در Gemini شدند؛ تغییری که بدون اطلاع برخی توسعه‌دهندگان رخ داده است.

بررسی انجام‌شده توسط TruffleSecurity روی دیتاست Common Crawl نشان می‌دهد بیش از ۲۸۰۰ کلید فعال و عمومی گوگل شناسایی شده که برخی از آن‌ها متعلق به سازمان‌های بزرگ بوده‌اند. در نمونه‌ای گزارش شده، یک کلید عمومی قدیمی توانسته endpoint مربوط به فهرست مدل‌های Gemini را فراخوانی کند. این وضعیت از سوی گوگل به‌عنوان «ارتقای سطح دسترسی در یک سرویس واحد» طبقه‌بندی شده است.

ریسک‌های این وضعیت تنها به دسترسی فنی محدود نمی‌شود. در صورت اتصال پروژه به داده‌های داخلی یا ارسال اطلاعات حساس به مدل‌های زبانی، امکان سوءاستفاده از طریق اجرای درخواست‌های غیرمجاز وجود دارد. علاوه بر آن، با توجه به هزینه‌بر بودن پردازش‌های Gemini، مهاجمان می‌توانند با ارسال درخواست‌های حجیم یا مکرر، بار مالی قابل‌توجهی به حساب قربانی تحمیل کنند.

ریشه این مسئله به مدل سطح‌بندی دسترسی در Google Cloud API Key بازمی‌گردد؛ جایی که با فعال شدن یک سرویس جدید، کلیدهای موجود نیز به آن دسترسی پیدا می‌کنند مگر آنکه محدودسازی جداگانه اعمال شود. در واکنش به این موضوع، گوگل اعلام کرده کلیدهای جدید AI Studio به‌طور پیش‌فرض تنها به Gemini محدود می‌شوند، دسترسی برخی کلیدهای افشاشده مسدود شده و سامانه‌های پایش نشت کلید به‌صورت پیش‌دستانه فعال شده‌اند.

کارشناسان امنیتی تأکید می‌کنند سازمان‌ها باید فعال بودن Generative Language API را در کنسول بررسی کرده، کلیدهای عمومی یا افشاشده را فوراً تعویض کنند و محدودیت‌های HTTP referrer، IP و API restriction را اعمال نمایند. همچنین استفاده از ابزارهای اسکن مخازن برای کشف کلیدهای منتشرشده توصیه شده است.

این رویداد نمونه‌ای از «انحراف مدل تهدید» محسوب می‌شود؛ جایی که افزودن یک قابلیت جدید، بدون بازنگری در فرضیات امنیتی گذشته، باعث می‌شود اعتبارهایی که زمانی کم‌ریسک تلقی می‌شدند، به دارایی‌های حساس تبدیل شوند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.