Khóa API Google trong ứng dụng Android lộ điểm cuối Gemini, gây nguy cơ truy cập trái phép
CloudSEK cảnh báo rằng các tin tặc có thể trích xuất khóa API Google từ ứng dụng Android để truy cập trái phép vào AI Gemini và đánh cắp dữ liệu. Hàng chục khóa được tìm thấy trong các ứng dụng phổ biến với hàng trăm triệu người dùng đang tạo ra lỗ hổng bảo mật nghiêm trọng.

CloudSEK vừa đưa ra cảnh báo về việc các tác nhân đe dọa có thể trích xuất khóa API Google được nhúng trong các ứng dụng Android để truy cập trái phép vào các điểm cuối (endpoints) của trí tuệ nhân tạo Gemini, từ đó gây nguy cơ xâm phạm dữ liệu.
Trong hơn một thập kỷ qua, Google luôn khẳng định rằng các khóa API dành cho dịch vụ công cộng như Maps không phải là bí mật. Tuy nhiên, nghiên cứu gần đây từ Truffle Security cho thấy những khóa này thực tế có thể được sử dụng để xác thực với trợ lý AI Gemini, tiềm ẩn nguy cơ lộ dữ liệu cá nhân.
“Chúng tôi đã quét hàng triệu trang web và phát hiện gần 3.000 khóa API Google hiện cũng có thể xác thực với Gemini dù chúng không bao giờ được định danh cho mục đích này. Với một khóa hợp lệ, kẻ tấn công có thể truy cập các tệp đã tải lên, dữ liệu được lưu trong bộ nhớ đệm và tính phí sử dụng LLM vào tài khoản của bạn,” đại diện Truffle cho biết vào tháng 2.
Nghiên cứu tiếp theo từ công ty bảo mật di động Quokka (trước đây là Kryptowire) đã phát hiện hơn 35.000 khóa duy nhất trên 250.000 ứng dụng Android.
“Vì các ứng dụng Android có thể dễ dàng giải nén và kiểm tra, việc trích xuất các khóa này chỉ đòi hỏi kỹ thuật tối thiểu và việc thu thập tự động quy mô lớn hoàn toàn khả thi. Những gì từng là rủi ro thấp về tính hiển thị đã âm thầm trở thành một bề mặt tấn công đáng kể,” Quokka nhận định.
Gemini AI
Mới đây, CloudSEK cho biết họ đã phát hiện 32 khóa API Google được mã hóa cứng (hardcoded) trong 22 ứng dụng Android phổ biến cung cấp quyền truy cập trái phép vào AI Gemini, có khả năng phơi bày dữ liệu nhạy cảm trước các tin tặc. Các ứng dụng này có tổng cộng hơn 500 triệu người dùng.
Rủi ro này ảnh hưởng trực tiếp đến tài nguyên Gemini của nhà phát triển và bất kỳ dữ liệu nào được lưu trữ tại đó. Tuy nhiên, nếu ứng dụng xử lý và tải lên dữ liệu thực tế của người dùng, nội dung do người dùng gửi cũng có thể bị rò rỉ gián tiếp.
Leo thang đặc quyền và rủi ro bảo mật
Các khóa API Google, đều sử dụng định dạng ‘AIza…’, có thể bị lạm dụng để leo thang đặc quyền hồi tố: một khóa mà nhà phát triển tạo và nhúng vào ứng dụng của họ sẽ cung cấp quyền truy cập vào tất cả các điểm cuối của Gemini khi AI được kích hoạt cho dự án đó.
Quá trình này diễn ra tự động mà không cần nhà phát triển biết, cung cấp cho bất kỳ ai có khả năng trích xuất khóa từ ứng dụng đã giải mã một thông tin xác thực Gemini đang hoạt động, CloudSEK lưu ý.
Sở hữu khóa này, kẻ tấn công có thể truy cập các tệp riêng tư và nội dung bộ nhớ đệm, thực hiện các lệnh gọi API Gemini tùy ý, làm cạn hạn ngạch API và làm gián đoạn dịch vụ hợp pháp, cũng như truy cập mọi dữ liệu trên bộ nhớ tệp của Gemini, bao gồm tài liệu, hình ảnh và thông tin nhạy cảm khác.
Bảo mật di động
Sự hiện diện của các khóa API Google được mã hóa cứng trong ứng dụng làm tăng đáng kể bề mặt tấn công, vì các gói ứng dụng được thiết kế để công khai và các khóa này tồn tại qua các bản cập nhật. Điều đáng nói là các khóa này được nhúng dựa trên khuyến nghị trong tài liệu của chính Google, chứ không phải do lỗi của nhà phát triển.
“Sự lan rộng của các khóa API Google trong các gói ứng dụng di động là một hiện tượng đã được ghi nhận kỹ lưỡng trong cộng đồng nghiên cứu bảo mật di động. Điểm mới – và điều khiến phát hiện này trở nên đặc biệt cấp bách – là một lớp khóa trước đây được coi là định danh công khai vô hại đã âm thầm được nâng lên thành thông tin xác thực AI nhạy cảm,” CloudSEK nhận định.
Bài viết liên quan

Công nghệ
George Orwell đã tiên đoán sự trỗi dậy của "rác thải AI" trong tác phẩm 1984
16 tháng 4, 2026

Phần mềm
Anthropic ra mắt Claude Opus 4.7: Nâng cấp mạnh mẽ cho lập trình nhưng vẫn thua Mythos Preview
16 tháng 4, 2026

Công nghệ
Qwen3.6-35B-A3B: Quyền năng Lập trình Agentic, Nay Đã Mở Cửa Cho Tất Cả
16 tháng 4, 2026
