수천 개의 공개 Google Cloud API 키가 Gemini 액세스와 API 활성화 후 노출됨
Source: The Hacker News
위에 제공된 소스 링크만으로는 번역할 본문이 없습니다. 번역을 원하는 텍스트를 제공해 주시면 한국어로 번역해 드리겠습니다.
Google Cloud API Keys Can Authenticate to Gemini
새로운 연구에 따르면, 일반적으로 청구용 프로젝트 식별자로 사용되는 Google Cloud API 키가 민감한 Gemini 엔드포인트에 인증하고 비공개 데이터를 접근하는 데 악용될 수 있음이 밝혀졌습니다.
이 결과는 Truffle Security가 발견했으며, 이들은 클라이언트‑사이드 코드에 삽입된 약 3,000개의 Google API 키(AIza 접두사) 를 찾아냈습니다. 이 키들은 임베디드 지도와 같은 Google‑관련 서비스를 제공하기 위해 사용되었습니다.
“유효한 키가 있으면 공격자는 업로드된 파일, 캐시된 데이터에 접근하고 LLM 사용량을 여러분의 계정에 청구할 수 있습니다.” 라고 보안 연구원 Joe Leon이 말했으며, 이 키들이 “원래 의도되지 않았음에도 이제 Gemini에 인증할 수 있다”고 덧붙였습니다.
—Truffle Security 블로그
How the Issue Occurs
문제는 사용자가 Google Cloud 프로젝트에서 Gemini API(Generative Language API)를 활성화할 때 발생합니다. 이를 활성화하면 해당 프로젝트에 존재하는 모든 기존 API 키—웹사이트 JavaScript에 노출된 키 포함—가 경고 없이 Gemini 엔드포인트에 은밀히 접근할 수 있게 됩니다.
이는 웹사이트를 스크래핑해 API 키를 수집한 공격자가 해당 키를 사용해 악의적인 목적 및 할당량 도용을 할 수 있게 하며, 구체적인 위험은 다음과 같습니다:
/files및/cachedContents엔드포인트를 통해 민감한 파일에 접근- Gemini API 호출을 수행해 피해자에게 막대한 청구서 발생
Truffle Security는 또한 **Google Cloud에서 새 API 키를 생성하면 기본값이 “제한 없음”**이며, 이는 프로젝트에 활성화된 모든 API—Gemini 포함—에 대해 동작한다는 점을 발견했습니다.
“결과: 청구 토큰으로 배포된 수천 개의 API 키가 이제 공개 인터넷에 떠 있는 실시간 Gemini 자격 증명으로 전환되었습니다.”
—Joe Leon
전체적으로 이 회사는 2,863개의 실시간 키가 공개 인터넷에서 접근 가능하다고 보고했으며, 여기에는 Google과 연관된 웹사이트도 포함되었습니다.
Related Findings
이번 공개는 Quokka가 발표한 유사 보고서와 동시에 이루어졌으며, 이 보고서는 250,000개의 Android 앱을 스캔해 35,000개 이상의 고유 Google API 키가 삽입돼 있음을 발견했습니다.
“자동화된 LLM 요청을 통한 비용 남용 가능성 외에도, 조직은 AI‑활성화 엔드포인트가 프롬프트, 생성된 콘텐츠 또는 연결된 클라우드 서비스와 상호 작용하여 키가 손상될 경우 파급 효과가 확대되는 방식을 고려해야 합니다.”
—Quokka 블로그
“직접적인 고객 데이터에 접근할 수 없더라도, 이러한 조합은 …”
“We are aware of this report and have worked with the researchers to address the issue,” a Google spokesperson told The Hacker News via email. “Protecting our users’ data and infrastructure is our top priority. We have already implemented proactive measures to detect and block leaked API keys that attempt to access the Gemini API.”
현재 이 문제가 실제로 악용되었는지는 알려지지 않았습니다. 그러나 최근 Reddit post에서는 “도난당한” Google Cloud API 키가 2026년 2월 11‑12일 사이에 $82,314.44의 비용을 발생시켰다고 주장했으며, 이는 평소 월 $180 사용량에 비해 크게 증가한 수치입니다.
우리는 Google에 추가 의견을 요청했으며, 회신을 받는 대로 이야기를 업데이트하겠습니다.
Google Cloud 사용자를 위한 권장 사항
- API 및 서비스 감사 – AI‑관련 API(예: Gemini/Generative Language)가 활성화되어 있는지 확인합니다.
- 공개 노출 여부 확인 – API 키가 클라이언트 측 JavaScript에 포함되거나 공개 저장소에 커밋되지 않았는지 확인합니다.
- 노출된 키 교체 – 가장 오래된 키부터 교체하십시오. 이는 이전에 API 키를 공유해도 안전하다는 지침 하에 공개적으로 배포되었을 가능성이 높기 때문입니다.
- 제한 적용 – 새 키를 생성할 때 필요한 API에만 명시적으로 제한하고, 적절한 리퍼러 또는 IP 제한을 설정합니다.
“위험은 동적이며, API가 사후에 과도하게 권한 부여될 수 있다는 좋은 예시입니다.” – Truffle Security.
Tim Erlin, Wallarm 보안 전략가, 추가:
“보안 테스트, 취약점 스캔 및 기타 평가를 지속적으로 수행해야 합니다.”
“API는 특히 까다롭습니다. 운영 방식이나 접근 가능한 데이터의 변화가 반드시 취약점은 아니지만 위험을 직접적으로 증가시킬 수 있기 때문입니다. 이러한 API에서 AI를 실행하고 활용하는 채택은 문제를 가속화할 뿐입니다. 취약점을 찾는 것만으로는 API에 충분하지 않습니다. 조직은 행동 및 데이터 접근을 프로파일링하고, 이상 징후를 식별하며, 악의적인 활동을 적극적으로 차단해야 합니다.”
최신 소식 받아보기
이 기사가 흥미롭나요? 다음을 팔로우하세요:


