کمیته رکن چهارم – یک بررسی امنیتی جدید نشان میدهد با فعالسازی Gemini API در پروژههای Google Cloud، کلیدهایی که سالها «غیرحساس» تلقی میشدند، اکنون میتوانند بهعنوان اعتبار دسترسی به سرویس هوش مصنوعی استفاده شوند؛ موضوعی که خطر سوءاستفاده و هزینهتراشی گسترده را افزایش داده است.

به گزارش کمیته رکن چهارم، پیش از معرفی Gemini، بسیاری از Google Cloud API Keyها صرفاً بهعنوان شناسه پروژه برای سرویسهایی مانند Maps، YouTube یا Firebase استفاده میشدند و اغلب بهصورت عمومی در کدهای سمت کاربر قرار داشتند. اما با فعال شدن Generative Language API در همان پروژه، همان کلیدها بدون تغییر یا محدودسازی جدید، قادر به احراز هویت در Gemini شدند؛ تغییری که بدون اطلاع برخی توسعهدهندگان رخ داده است.
بررسی انجامشده توسط TruffleSecurity روی دیتاست Common Crawl نشان میدهد بیش از ۲۸۰۰ کلید فعال و عمومی گوگل شناسایی شده که برخی از آنها متعلق به سازمانهای بزرگ بودهاند. در نمونهای گزارش شده، یک کلید عمومی قدیمی توانسته endpoint مربوط به فهرست مدلهای Gemini را فراخوانی کند. این وضعیت از سوی گوگل بهعنوان «ارتقای سطح دسترسی در یک سرویس واحد» طبقهبندی شده است.
ریسکهای این وضعیت تنها به دسترسی فنی محدود نمیشود. در صورت اتصال پروژه به دادههای داخلی یا ارسال اطلاعات حساس به مدلهای زبانی، امکان سوءاستفاده از طریق اجرای درخواستهای غیرمجاز وجود دارد. علاوه بر آن، با توجه به هزینهبر بودن پردازشهای Gemini، مهاجمان میتوانند با ارسال درخواستهای حجیم یا مکرر، بار مالی قابلتوجهی به حساب قربانی تحمیل کنند.
ریشه این مسئله به مدل سطحبندی دسترسی در Google Cloud API Key بازمیگردد؛ جایی که با فعال شدن یک سرویس جدید، کلیدهای موجود نیز به آن دسترسی پیدا میکنند مگر آنکه محدودسازی جداگانه اعمال شود. در واکنش به این موضوع، گوگل اعلام کرده کلیدهای جدید AI Studio بهطور پیشفرض تنها به Gemini محدود میشوند، دسترسی برخی کلیدهای افشاشده مسدود شده و سامانههای پایش نشت کلید بهصورت پیشدستانه فعال شدهاند.
کارشناسان امنیتی تأکید میکنند سازمانها باید فعال بودن Generative Language API را در کنسول بررسی کرده، کلیدهای عمومی یا افشاشده را فوراً تعویض کنند و محدودیتهای HTTP referrer، IP و API restriction را اعمال نمایند. همچنین استفاده از ابزارهای اسکن مخازن برای کشف کلیدهای منتشرشده توصیه شده است.
این رویداد نمونهای از «انحراف مدل تهدید» محسوب میشود؛ جایی که افزودن یک قابلیت جدید، بدون بازنگری در فرضیات امنیتی گذشته، باعث میشود اعتبارهایی که زمانی کمریسک تلقی میشدند، به داراییهای حساس تبدیل شوند.
