Удалил ключ — не значит заблокировал. Исследователи Aikido выяснили, что API-ключи Google продолжают работать до 23 минут после удаления
NewsMakerПочему после обычного отзыва доступа нельзя расслабляться ещё как минимум полчаса?
В облачных проектах API -ключи часто служат «пропусками» для приложений, ботов и внутренних сервисов, которым нужно обращаться к Google Cloud без участия человека. Если такой ключ попадает в чужие руки, администраторы обычно удаляют его в консоли и рассчитывают, что доступ закроется сразу.
Однако специалисты Aikido выяснили , что с ключами Google API всё работает иначе: по удалённому ключу ещё некоторое время могут проходить запросы, в том числе к Gemini, и у злоумышленника остаётся окно для доступа к данным проекта.
Проблему описал Джо Леон, проверивший поведение ключей Google API в серии экспериментов. Команда создала и удалила несколько ключей, после чего продолжила отправлять запросы к API. В ряде случаев инфраструктура Google принимала удалённый ключ почти 23 минуты. Минимальное время действия составило около восьми минут, медианное значение приблизилось к 16 минутам.
Авторы исследования объяснили задержку особенностями распределённой инфраструктуры Google Cloud. Изменения распространяются по серверам постепенно, поэтому часть систем перестаёт принимать ключ почти мгновенно, а другая часть продолжает считать учётные данные действительными. Из-за такого поведения злоумышленник может отправлять запросы до тех пор, пока хотя бы один сервер продолжает подтверждать авторизацию.
Наибольшую тревогу у специалистов вызвал доступ к Gemini. При активированном сервисе атакующий способен скачивать загруженные файлы и получать содержимое кэшированных диалогов. Интерфейс GCP при этом уже не показывает удалённый ключ, создавая ложное ощущение полной блокировки доступа.
Отдельные тесты показали различия между регионами Google Cloud. Виртуальные машины в Азии быстрее переставали принимать удалённые ключи, чем системы в США и Европе. Причины такого поведения Google не раскрывает, но специалисты связывают ситуацию с маршрутизацией запросов и особенностями кэширования.
Команда также проверила другие типы учётных данных Google. Новые ключи Gemini с префиксом AQ переставали работать примерно через минуту, а ключи сервисных аккаунтов Google отключались примерно за пять секунд. Авторы отчёта считают, что подобные сроки показывают техническую возможность более быстрой блокировки и для обычных ключей Google API.
Компания Google получила отчёт, однако закрыла обращение со статусом «won’t fix». В компании сочли задержку распространения изменений особенностью архитектуры, а не уязвимостью безопасности. При этом документация Google прямо не предупреждает пользователей, что удалённый API-ключ способен ещё некоторое время работать.
Специалисты советуют считать удаление ключа процессом длительностью около 30 минут и в течение этого времени внимательно отслеживать активность в разделе «API и сервисы» Google Cloud.
В облачных проектах API -ключи часто служат «пропусками» для приложений, ботов и внутренних сервисов, которым нужно обращаться к Google Cloud без участия человека. Если такой ключ попадает в чужие руки, администраторы обычно удаляют его в консоли и рассчитывают, что доступ закроется сразу.
Однако специалисты Aikido выяснили , что с ключами Google API всё работает иначе: по удалённому ключу ещё некоторое время могут проходить запросы, в том числе к Gemini, и у злоумышленника остаётся окно для доступа к данным проекта.
Проблему описал Джо Леон, проверивший поведение ключей Google API в серии экспериментов. Команда создала и удалила несколько ключей, после чего продолжила отправлять запросы к API. В ряде случаев инфраструктура Google принимала удалённый ключ почти 23 минуты. Минимальное время действия составило около восьми минут, медианное значение приблизилось к 16 минутам.
Авторы исследования объяснили задержку особенностями распределённой инфраструктуры Google Cloud. Изменения распространяются по серверам постепенно, поэтому часть систем перестаёт принимать ключ почти мгновенно, а другая часть продолжает считать учётные данные действительными. Из-за такого поведения злоумышленник может отправлять запросы до тех пор, пока хотя бы один сервер продолжает подтверждать авторизацию.
Наибольшую тревогу у специалистов вызвал доступ к Gemini. При активированном сервисе атакующий способен скачивать загруженные файлы и получать содержимое кэшированных диалогов. Интерфейс GCP при этом уже не показывает удалённый ключ, создавая ложное ощущение полной блокировки доступа.
Отдельные тесты показали различия между регионами Google Cloud. Виртуальные машины в Азии быстрее переставали принимать удалённые ключи, чем системы в США и Европе. Причины такого поведения Google не раскрывает, но специалисты связывают ситуацию с маршрутизацией запросов и особенностями кэширования.
Команда также проверила другие типы учётных данных Google. Новые ключи Gemini с префиксом AQ переставали работать примерно через минуту, а ключи сервисных аккаунтов Google отключались примерно за пять секунд. Авторы отчёта считают, что подобные сроки показывают техническую возможность более быстрой блокировки и для обычных ключей Google API.
Компания Google получила отчёт, однако закрыла обращение со статусом «won’t fix». В компании сочли задержку распространения изменений особенностью архитектуры, а не уязвимостью безопасности. При этом документация Google прямо не предупреждает пользователей, что удалённый API-ключ способен ещё некоторое время работать.
Специалисты советуют считать удаление ключа процессом длительностью около 30 минут и в течение этого времени внимательно отслеживать активность в разделе «API и сервисы» Google Cloud.