Penelitian terbaru mengungkap risiko serius dalam penggunaan Google Cloud API key yang sebelumnya dianggap aman untuk dibagikan secara publik. Kunci API ini, yang awalnya dirancang sebagai identifier proyek untuk keperluan billing dan integrasi layanan dasar, ternyata dapat digunakan untuk mengakses endpoint sensitif milik Gemini, platform kecerdasan buatan milik Google. Temuan ini menunjukkan bahwa perubahan dalam cara API berinteraksi dengan layanan AI dapat secara tidak langsung memperluas permukaan serangan dan membuka potensi penyalahgunaan yang signifikan.
Penemuan ini berasal dari penelitian yang dilakukan oleh Truffle Security, yang mengidentifikasi hampir 3.000 Google API key aktif yang tertanam dalam kode sisi klien, terutama pada JavaScript yang digunakan oleh situs web. Kunci API tersebut biasanya memiliki prefix “AIza” dan digunakan untuk layanan seperti Google Maps, analytics, atau integrasi layanan Google lainnya. Karena API key ini sering disematkan langsung dalam kode frontend, siapa pun dapat mengekstraknya dengan relatif mudah hanya dengan memeriksa sumber halaman web.
Masalah muncul ketika API Gemini diaktifkan dalam proyek Google Cloud yang sama. Aktivasi ini secara otomatis memberikan hak akses tambahan kepada semua API key yang terkait dengan proyek tersebut, termasuk kunci yang sebelumnya telah dipublikasikan secara terbuka. Dengan kata lain, API key yang awalnya hanya berfungsi sebagai identifier billing tiba-tiba memperoleh kemampuan autentikasi ke endpoint Gemini tanpa adanya peringatan atau konfigurasi ulang yang eksplisit.
Menurut peneliti keamanan Joe Leon dari Truffle Security, perubahan ini memiliki implikasi yang signifikan. Dengan API key yang valid, penyerang dapat mengakses file yang diunggah, membaca data cache, serta mengirim permintaan ke Gemini API menggunakan kredensial korban. Aktivitas ini tidak hanya membuka kemungkinan akses ke data sensitif, tetapi juga memungkinkan penyerang mengonsumsi kuota komputasi milik korban dan menghasilkan tagihan yang besar.
Endpoint tertentu seperti “/files” dan “/cachedContents” menjadi titik akses potensial bagi penyerang untuk membaca informasi yang tersimpan. Selain itu, karena Gemini merupakan model AI yang memproses permintaan berbasis komputasi intensif, penggunaan API secara tidak sah dapat dengan cepat mengakumulasi biaya yang signifikan. Dalam konteks organisasi yang menggunakan Gemini untuk aplikasi produksi, dampaknya dapat meluas ke gangguan operasional dan risiko finansial yang tidak terduga.
Truffle Security menemukan total 2.863 API key aktif yang dapat diakses secara publik di internet, termasuk satu yang terkait dengan situs milik Google sendiri. Angka ini menunjukkan bahwa masalah ini bukan sekadar kesalahan konfigurasi individu, melainkan fenomena luas yang berkaitan dengan praktik penggunaan API key dalam ekosistem cloud modern.
Temuan ini diperkuat oleh laporan terpisah dari perusahaan keamanan mobile Quokka, yang menemukan lebih dari 35.000 Google API key unik dalam analisis terhadap 250.000 aplikasi Android. Banyak aplikasi tersebut menyimpan API key langsung dalam kode aplikasi, membuatnya mudah diekstrak oleh pihak ketiga. Ketika API key ini memperoleh akses tambahan ke layanan AI seperti Gemini, risiko penyalahgunaan meningkat secara signifikan.
Masalah utama terletak pada konfigurasi default Google Cloud. Ketika pengguna membuat API key baru, pengaturan defaultnya adalah “Unrestricted,” yang berarti kunci tersebut dapat digunakan untuk mengakses semua API yang diaktifkan dalam proyek tersebut. Jika pengembang kemudian mengaktifkan Gemini API, kunci yang sama secara otomatis memperoleh akses ke layanan tersebut, meskipun kunci tersebut sebelumnya telah dibagikan secara publik untuk tujuan lain.
Situasi ini menciptakan kondisi di mana ribuan API key yang awalnya dianggap aman untuk dibagikan kini secara efektif menjadi kredensial Gemini yang valid. Karena API key ini sering tertanam dalam kode frontend atau repository publik, penyerang dapat mengumpulkannya secara massal menggunakan teknik scraping otomatis dan menggunakannya untuk berbagai tujuan, mulai dari konsumsi kuota hingga eksplorasi akses data.
Google telah mengakui temuan ini dan menyatakan telah bekerja sama dengan para peneliti untuk mengatasi masalah tersebut. Dalam pernyataan resminya, perusahaan menyebut telah menerapkan langkah proaktif untuk mendeteksi dan memblokir API key yang bocor dan mencoba mengakses Gemini API secara tidak sah. Langkah ini menunjukkan bahwa Google memperlakukan masalah ini sebagai risiko keamanan yang serius, meskipun pada awalnya perilaku tersebut dianggap sebagai konsekuensi desain yang dimaksudkan.
Hingga saat ini, belum ada konfirmasi resmi mengenai eksploitasi skala besar di dunia nyata. Namun, sebuah laporan pengguna yang dipublikasikan di forum Reddit menunjukkan dampak potensial yang nyata. Pengguna tersebut mengklaim bahwa API key Google Cloud miliknya dicuri dan digunakan untuk menghasilkan tagihan sebesar $82.314,44 hanya dalam dua hari, jauh di atas pengeluaran normalnya yang sekitar $180 per bulan. Kasus ini menggambarkan bagaimana penyalahgunaan API key dapat menghasilkan konsekuensi finansial yang drastis dalam waktu singkat.
Risiko yang muncul tidak terbatas pada biaya finansial. Akses ke endpoint AI seperti Gemini dapat membuka kemungkinan interaksi dengan sistem cloud lain yang terintegrasi dalam proyek yang sama. Bahkan jika data sensitif tidak langsung tersedia, kemampuan untuk mengakses layanan inference AI dan berinteraksi dengan resource cloud dapat memberikan penyerang pijakan awal untuk eksplorasi lebih lanjut.
Masalah ini juga mencerminkan perubahan paradigma dalam keamanan API. Secara historis, API key sering diperlakukan sebagai identifier publik yang relatif aman untuk dibagikan dalam konteks tertentu, selama tidak digunakan untuk autentikasi sensitif. Namun, integrasi AI telah mengubah peran API key dari identifier sederhana menjadi kredensial yang dapat memberikan akses ke sistem dengan kemampuan komputasi dan data yang luas.
Tim Erlin, seorang strategist keamanan dari Wallarm, menjelaskan bahwa risiko API bersifat dinamis dan dapat berubah seiring evolusi layanan. Perubahan dalam kemampuan API, bahkan tanpa adanya kerentanan teknis tradisional, dapat meningkatkan risiko secara signifikan. Oleh karena itu, pendekatan keamanan API harus mencakup pemantauan berkelanjutan terhadap bagaimana kredensial digunakan dan bagaimana hak akses mereka berubah dari waktu ke waktu.
Kasus ini juga menyoroti pentingnya praktik manajemen kredensial yang ketat dalam lingkungan cloud. API key yang telah dipublikasikan sebelumnya harus dianggap berpotensi terekspos, terutama jika proyek tersebut telah diperbarui untuk menggunakan layanan tambahan seperti Gemini. Rotasi API key secara berkala menjadi langkah penting untuk meminimalkan risiko penyalahgunaan.
Selain rotasi, organisasi juga perlu membatasi penggunaan API key hanya pada layanan tertentu dan domain tertentu. Pendekatan ini dapat mengurangi dampak jika kunci tersebut bocor. Dengan membatasi akses hanya pada endpoint tertentu, potensi penyalahgunaan dapat dikurangi secara signifikan.
Perkembangan ini juga menunjukkan bagaimana adopsi AI memperkenalkan kompleksitas baru dalam keamanan cloud. Integrasi AI dengan infrastruktur cloud tradisional menciptakan hubungan baru antara komponen sistem yang sebelumnya terisolasi. Kredensial yang awalnya tidak berbahaya dapat memperoleh kemampuan baru seiring evolusi platform, menciptakan risiko yang sulit diprediksi tanpa audit keamanan yang berkelanjutan.


