Google API 키, Gemini 도입으로 보안 위협으로 변신: 2,863개 키 노출

Google API 키 보안 취약점 발견

보안 연구진이 Google의 API 키 정책에 중대한 취약점을 발견했습니다. Google은 10년 넘게 개발자들에게 API 키(예: Maps, Firebase용)를 비밀이 아니라고 안내해왔지만, Gemini AI가 도입되면서 상황이 완전히 바뀌었습니다.

문제의 본질

기존에 공개용으로 배포된 API 키들이 이제는 Gemini API에도 접근할 수 있게 되면서, 공격자들이 민감한 데이터에 접근하고 AI 사용 요금을 부과할 수 있게 되었습니다. 연구진은 인터넷에서 2,863개의 취약한 API 키를 발견했으며, 여기에는 금융기관, 보안회사, 심지어 Google 자사의 키도 포함되어 있었습니다.

핵심 문제

Google이 단일 API 키 형식(AIza…)을 공개 식별과 민감한 인증이라는 두 가지 근본적으로 다른 목적으로 사용한다는 점입니다. 사용자가 Gemini API를 활성화하면 기존 Maps용 키가 아무런 경고 없이 Gemini 접근 권한을 갖게 됩니다.

영향

  • 노출된 키를 통해 Gemini API를 악용하여 비용 발생 가능
  • 민감한 데이터 유출 위험
  • 금융기관, 보안회사 등 주요 조직 포함

해결 방안

Google은 이 문제를 인지하고 있으며, 개발자들에게 API 키를 비밀로 유지할 것을 권고하고 있습니다. 또한 Gemini API 접근 제어를 강화하는 조치를 검토 중입니다.

시사점

AI 서비스의 확장이 기존 보안 정책과 충돌할 수 있음을 보여주는 사례입니다. 기업들은 API 키 관리 정책을 재검토하고, AI 서비스 통신 시 추가적인 인증 계층을 고려해야 합니다.

관련 링크


이 게시물은 AI 블로그 자동 게시 시스템에 의해 생성되었습니다. 소스: new1cm.com

댓글 남기기