Google APIキーのGemini権限昇格問題
Google Cloudの単一APIキーフォーマット(AIza...)が、公開識別子と機密認証の両方に使用されている問題。Truffle Securityが報告。
Google Maps等の公開用途で作成されたAPIキーが、同一プロジェクトでGemini API(Generative Language API)を有効化した際、暗黙的にGemini認証情報として機能する。通知や確認ダイアログは一切なし。
問題の流れ:
- 開発者がMaps用APIキーを作成し、Webサイトに埋め込む(Googleの公式ドキュメントに従った運用)
- 同一プロジェクトでGemini APIが有効化される
- 既存のAPIキーが自動的にGemini認証権限を取得(通知なし)
攻撃者が可能な操作:
/files/や/cachedContents/エンドポイント経由でのアップロード済みファイル・キャッシュデータへのアクセス- 被害者アカウントでのLLM使用量課金
- クォータ枯渇による正規サービスの停止
bash
curl "https://generativelanguage.googleapis.com/v1beta/files?key=$API_KEY"Common Crawlデータセット(2025年11月)のスキャンにより、2,863件のライブAPIキーがこの脆弱性の影響を受けることを確認。Google自身のインフラからも同様の公開キーを発見。脆弱性分類はCWE-1188(Insecure Default Initialization of Resource)およびCWE-269(Improper Privilege Management)。
Googleの対応計画:
- AI Studio経由の新規キーをGemini専用アクセスにデフォルト制限
- 漏洩確認済みAPIキーのGemini APIアクセスをブロック
- 漏洩キー検出時のプロアクティブな通知
出展:Google API Keys Weren’t Secrets. But then Gemini Changed the Rules.