Hack Alerta

Brecha no Google deixa hackers usarem chaves de API para invadir o Gemini

Pesquisadores da TruffleSecurity descobriram que chaves de API da Google Cloud, usadas para serviços como Maps, podem ser exploradas para autenticar-se no Gemini e acessar dados privados. O Google foi notificado e está tomando medidas para bloquear chaves vazadas e ajustar permissões, enquanto desenvolvedores devem auditar suas credenciais.

A descoberta da brecha

\n

Pesquisadores de segurança da TruffleSecurity descobriram que chaves de API da Google Cloud, embutidas em códigos do lado do cliente para serviços como Maps e YouTube, podem ser exploradas para autenticação não autorizada na IA Gemini, permitindo acesso a dados privados. Em um levantamento de novembro de 2025, a empresa encontrou mais de 2.800 chaves de API expostas em sites populares, totalizando cerca de 3.000 chaves identificadas em monitoramento de páginas da internet de diversas organizações.

\n

Como a exploração funciona

\n

O problema surgiu com a introdução do Gemini como assistente de IA integrado, quando desenvolvedores passaram a permitir a API do modelo de linguagem em seus projetos. Antes, chaves de API do Google Cloud não eram consideradas dados sensíveis e podiam ser expostas online sem risco. No entanto, com o Gemini, essas mesmas chaves passaram a servir como credenciais de autenticação para o assistente de IA. Explorando essa inconsistência, atacantes podem usar chaves vazadas – muitas vezes públicas em JavaScript – para se autenticar no Gemini e obter acesso a funcionalidades privilegiadas, como geração de conteúdo ou consulta a dados internos.

\n

Riscos e impactos financeiros

\n

A depender do modelo e contexto de uso, uma chave de API comprometida pode gerar milhares de dólares em dívidas ao usuário legítimo em um único dia, devido ao consumo não autorizado de recursos de IA. Além do custo financeiro, a brecha permite a exfiltração de dados sensíveis processados pelo Gemini, representando um risco significativo para a privacidade e a segurança corporativa. A exploração é facilitada pela natureza comum de vazamento de chaves em repositórios públicos ou código-fonte de aplicações web.

\n

Resposta do Google e recomendações

\n

O problema foi reportado à Google ainda em 2025, e a empresa classificou a falha como “escalada de privilégios de serviço único” em 13 de janeiro de 2026. Em comunicado, o Google afirmou estar ciente do problema e trabalhar com especialistas para resolvê-lo, planejando detectar e bloquear chaves de API vazadas e tornar padrão que chaves do novo AI Studio sejam exclusivas ao Gemini. Aos desenvolvedores, recomenda-se auditar todas as chaves de API em uso, verificar se a API de linguagem generativa (LLM) está ligada apenas onde necessário e revisar práticas de segurança para evitar exposição indevida de credenciais.


Baseado em publicação original de Canaltech
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.