1 de marzo de 2026

Expuestas miles de claves API de Google Cloud con acceso a Gemini tras habilitación de la API

Expuestas miles de claves API de Google Cloud con acceso a Gemini tras habilitación de la API

Una investigación de Truffle Security ha revelado que miles de claves API de Google Cloud, generalmente designadas como identificadores de proyecto para fines de facturación, podrían ser utilizadas indebidamente para autenticarse en endpoints sensibles de Gemini y acceder a datos privados.

El hallazgo de Truffle Security

Truffle Security descubrió cerca de 3,000 claves API de Google (identificadas por el prefijo "AIza") incrustadas en código del lado del cliente para proporcionar servicios relacionados con Google, como mapas integrados en sitios web. El investigador de seguridad Joe Leon explicó que, con una clave válida, un atacante puede acceder a archivos cargados, datos en caché y cargar el uso de LLM a la cuenta de la víctima, añadiendo que estas claves ahora también se autentican en Gemini, aunque nunca fueron diseñadas para ello.

El problema de la habilitación de la API Gemini

El problema surge cuando los usuarios habilitan la API Gemini en un proyecto de Google Cloud (es decir, la API de Lenguaje Generativo). Esto provoca que las claves API existentes en ese proyecto, incluidas las accesibles a través del código JavaScript del sitio web, obtengan acceso subrepticio a los endpoints de Gemini sin previo aviso. Esto permite a cualquier atacante que rastree sitios web apoderarse de dichas claves API y utilizarlas para fines nefastos y robo de cuota, incluyendo el acceso a archivos confidenciales a través de los endpoints /files y /cachedContents, así como la realización de llamadas a la API Gemini, acumulando enormes facturas para las víctimas.

  • Creación de nuevas claves API: Truffle Security también descubrió que la creación de una nueva clave API en Google Cloud se establece por defecto como "Sin restricciones", lo que significa que es aplicable para cada API habilitada en el proyecto, incluyendo Gemini.
  • Miles de claves API desplegadas como tokens de facturación ahora son credenciales de Gemini en la internet pública.

Impacto y mitigación

En total, la compañía encontró 2,863 claves activas accesibles en la internet pública, incluyendo un sitio web asociado con Google. Quokka publicó un informe similar, encontrando más de 35,000 claves API únicas de Google incrustadas en su escaneo de 250,000 aplicaciones de Android. Tras la divulgación, Google ha tomado medidas para abordar el problema, implementando medidas proactivas para detectar y bloquear las claves API filtradas que intentan acceder a la API Gemini. Se aconseja a los usuarios que hayan configurado proyectos de Google Cloud que revisen sus APIs y servicios, y verifiquen si las APIs relacionadas con la inteligencia artificial (IA) están habilitadas. Si están habilitadas y son públicamente accesibles (ya sea en JavaScript del lado del cliente o registradas en un repositorio público), asegúrese de que las claves sean rotadas, comenzando por las más antiguas.

Recomendaciones de seguridad

Tim Erlin, estratega de seguridad de Wallarm, señaló que este es un gran ejemplo de cómo el riesgo es dinámico y cómo las APIs pueden estar sobre-permisionadas a posteriori. Destacó la necesidad de pruebas de seguridad, escaneo de vulnerabilidades y otras evaluaciones continuas. La adopción de la IA que se ejecuta en estas APIs, y las utiliza, sólo acelera el problema. Las organizaciones deben perfilar el comportamiento y el acceso a los datos, identificando anomalías y bloqueando activamente la actividad maliciosa.

Escrito por:
Luis Carreón
📧 Suscríbete

Recibe las últimas noticias de ciberseguridad directamente en tu email.