編集

Google APIキーのGemini権限昇格問題

Google Cloudの単一APIキーフォーマット(AIza...)が、公開識別子と機密認証の両方に使用されている問題。Truffle Securityが報告。

Google Maps等の公開用途で作成されたAPIキーが、同一プロジェクトでGemini API(Generative Language API)を有効化した際、暗黙的にGemini認証情報として機能する。通知や確認ダイアログは一切なし。

問題の流れ:

  1. 開発者がMaps用APIキーを作成し、Webサイトに埋め込む(Googleの公式ドキュメントに従った運用)
  2. 同一プロジェクトでGemini APIが有効化される
  3. 既存のAPIキーが自動的にGemini認証権限を取得(通知なし)

攻撃者が可能な操作:

  • /files//cachedContents/エンドポイント経由でのアップロード済みファイル・キャッシュデータへのアクセス
  • 被害者アカウントでのLLM使用量課金
  • クォータ枯渇による正規サービスの停止
bash
curl "https://generativelanguage.googleapis.com/v1beta/files?key=$API_KEY"

Common Crawlデータセット(2025年11月)のスキャンにより、2,863件のライブAPIキーがこの脆弱性の影響を受けることを確認。Google自身のインフラからも同様の公開キーを発見。脆弱性分類はCWE-1188(Insecure Default Initialization of Resource)およびCWE-269(Improper Privilege Management)。

Googleの対応計画:

  • AI Studio経由の新規キーをGemini専用アクセスにデフォルト制限
  • 漏洩確認済みAPIキーのGemini APIアクセスをブロック
  • 漏洩キー検出時のプロアクティブな通知

出展:Google API Keys Weren’t Secrets. But then Gemini Changed the Rules.

編集