Googles ungeschützte API-Keys wegen Gemini-KI ein Sicherheits- und Kostenrisiko

Sicherheitsforscher haben fast 3000 öffentlich sichtbare API-Keys von Google gefunden, die Gemini autorisieren. Das ermöglicht missbräuchlichen Zugriff.

vorlesen Druckansicht 9 Kommentare lesen
Mann tippt auf Warnsymbol eines flachen Bildschirms

(Bild: amgun/ Shutterstock.com)

Lesezeit: 3 Min.

Google arbeitet an der Behebung eines Problems mit eigenen API-Keys, nachdem Sicherheitsforscher auf möglichen Missbrauch hingewiesen haben. Denn die in vielen Webseiten per Klartext integrierten Schlüssel für den Zugriff auf Googles Cloud-Dienste wie Maps oder Firebase werden vielfach auch für Gemini verwendet. Mit diesen öffentlich sichtbaren API-Keys können Unbefugte die Google-KI nicht nur verwenden und somit Kosten verursachen, sondern auch auf zu Gemini hochgeladene Dokumente und Datensätze zugreifen – ein Datenschutz- und Sicherheitsproblem.

Die API-Keys werden für den Zugriff auf die seit Anfang 2017 allgemein verfügbaren Google Cloud Endpoints verwendet. Dieser Code wird in Webseiten eingebunden, um etwa auf Googles Kartendienst oder Datenbanken zuzugreifen oder um Nutzer anzumelden. Solche API-Keys sind im Quelltext einzusehen und laut Google-Angaben kein Geheimnis. Das war vor Jahren kein Problem, doch dann hat Google Gemini eingeführt und mit der künstlichen Intelligenz (KI) auch die „Generative Language API“ (Gemini-API).

Mit der Gemini-API können Projekte die Google-KI einsetzen, etwa Gemini in Python-Programmen. Doch Google erlaubt dafür auch die Verwendung bereits existierender API-Keys, die möglicherweise zuvor in Webseiten integriert wurden. Laut den Sicherheitsforschern von Truffle Security erfolgt die Aktivierung solcher API-Keys für Gemini ohne Warnung oder zusätzliche Bestätigung oder Benachrichtigung per E-Mail. Zudem wird selbst bei der Generierung eines neuen API-Keys der Google-Cloud eine unsichere Standardeinstellung vorgegeben, denn dieser Schlüssel kann für alle API verwendet werden, einschließlich Gemini.

Videos by heise

Außenstehende können sich Zugriff auf die API-Keys durch einfaches Auslesen des Quelltexts von Webseiten verschaffen. Damit lassen sich private Daten einsehen, die für Gemini zuvor benutzt wurden, sowie die Google-KI in der Cloud selbst verwenden, was abhängig von den API-Zugriffen und dem gebuchten KI-Modell zusätzliche Kosten verursachen kann. Unbefugte könnten das für Gemini gebuchte Kontingent komplett ausschöpfen, sodass keine legitimen API-Zugriffe mehr möglich sind.

Ein Entwickler eines kleinen mexikanischen Start-ups berichtet bei Reddit bereits von einem solchen Fall. Üblicherweise beträgt die monatliche Rechnung für den API-Key der Google-Cloud 180 US-Dollar. Doch Mitte Februar wurde der Schlüssel von Unbefugten massiv für die Bildgenerierung und Texterstellung von Gemini 3 Pro verwendet, sodass die Rechnung auf 82.314,44 Dollar gesprungen ist. Damit ist das dreiköpfige Start-up vom Bankrott bedroht, sollte Google auf dieser Rechnung beharren.

Dies dürfte kein Einzelfall bleiben, denn die Sicherheitsforscher haben 2863 öffentlich sichtbare API-Keys entdeckt, die für unbefugte Gemini-Zugriffe missbraucht werden könnten. Das betrifft nicht nur Hobbyprojekte, sondern auch Finanzinstitute, Sicherheitsfirmen, Personalvermittlungsagenturen und sogar Google selbst. Das hat auch Google im Dezember 2025 davon überzeugt, sich dieser Sache anzunehmen. Anfang Februar erklärte Google, dass man noch an der Behebung der Ursache arbeitet. Der Konzern gibt in der Dokumentation der Gemini-API aber bereits einige „Tipps zu unerwarteten Kosten aufgrund von Sicherheitslücken“ und „Sicherheitsmaßnahmen bei durchgesickerten Schlüsseln“.

Nutzer der API-Keys sollten in der Konsole der Google Cloud Platform (GCP) kontrollieren, ob die Gemini-API aktiviert ist. Sollte dies der Fall sein, sollte der Einsatz der API-Keys genau überprüft werden. Öffentlich sichtbare API-Keys sollten umgehend ausgetauscht werden.

(fds)