الباب الخلفي الصامت: كيف تحولت مفاتيح Google API القديمة فجأة إلى بوابات لبيانات Gemini AI
العنوان الفرعي: مفاتيح API التي كانت تُعدّ غير ضارة أصبحت الآن تكشف بيانات ذكاء اصطناعي حساسة - والمنظمات تتسابق للاستجابة.
بدأ الأمر كفحص روتيني للإنترنت، لكن ما اكتشفه باحثو TruffleSecurity قد يغيّر إلى الأبد طريقة تفكير المطورين في أمن Google Cloud. لسنوات، كانت آلاف مفاتيح Google API مستقرة بهدوء داخل شيفرات عامة، تُشغّل الخرائط والفيديوهات والتحليلات - من دون أن تُعتبر حساسة أو يُظن أنها خطرة. لكن مع وصول Gemini، مساعد Google للذكاء الاصطناعي التوليدي، تحولت هذه المفاتيح من مقتطفات بريئة إلى مفاتيح هيكلية محتملة لبيانات خاصة وإساءة استخدام مكلفة.
عندما أطلقت Google مساعدها القوي Gemini، غيّرت دون قصد مستوى المخاطر المرتبط بمفاتيح Cloud API. وفجأة، أصبحت المفاتيح التي كانت مضمّنة في JavaScript لسنوات - وأحيانًا حتى بواسطة Google نفسها - قابلة للاستخدام ليس فقط مع الخدمات الموجهة للعامة، بل أيضًا للمصادقة مباشرة مع واجهة Gemini API. وكشف فحص TruffleSecurity لمجموعة بيانات Common Crawl لشهر نوفمبر 2025 عن أكثر من 2,800 مفتاح من هذا النوع، كثير منها مرتبط بمؤسسات مالية كبرى وشركات أمنية ووكالات توظيف.
في إحدى الحالات، كان مفتاح عُثر عليه في الشيفرة المصدرية لموقع عام تابع لمنتج من منتجات Google نشطًا منذ أوائل 2023. وباستخدام هذا المفتاح، تمكن الباحثون من الاستعلام عن نماذج الذكاء الاصطناعي المتاحة في Gemini - وهي وظيفة لم يُقصد أن تكون عامة. وتتمثل التداعيات في جانبين: يمكن للمهاجمين سحب بيانات ذكاء اصطناعي حساسة، كما يمكنهم تراكم فواتير استخدام ضخمة على عاتق المنظمة الضحية. ووفقًا لـ TruffleSecurity، يمكن لمهاجم مُصرّ أن يولّد رسومًا بمئات أو آلاف الدولارات يوميًا باستخدام مفتاح واحد مُخترق.
يكمن جوهر المشكلة في أن مفاتيح Google Cloud API، التي كانت تُستخدم سابقًا فقط كمعرّفات لخدمات منخفضة المخاطر، اكتسبت بهدوء امتيازات جديدة مع توسّع الشركة في عروض الذكاء الاصطناعي. كثير من المطورين، غير مدركين لهذا التحول، تركوا مفاتيحهم مكشوفة في الشيفرة على جانب العميل. وقد أُبلغت Google بالمشكلة في أواخر 2025، فأقرت بالمخاطر بوصفها «تصعيد امتيازات لخدمة واحدة»، ومنذ ذلك الحين طبّقت إجراءات حماية جديدة: باتت المفاتيح المسرّبة تُحظر من الوصول إلى Gemini، كما تُقيَّد المفاتيح الجديدة تلقائيًا بخدمات الذكاء الاصطناعي فقط.
لكن جهود المعالجة لا تزال مستمرة. تحث Google جميع المطورين على التحقق مما إذا كانت واجهة Generative Language API (Gemini) مفعّلة لمشاريعهم، وتدقيق جميع مفاتيح API لاحتمال تعرضها، وتدوير أي مفاتيح عامة. ويمكن لأدوات مثل TruffleHog المساعدة في العثور على بيانات الاعتماد المكشوفة قبل أن يفعل المهاجمون ذلك.
الدرس واضح: في عالم السحابة والذكاء الاصطناعي سريع التطور، قد تتحول شيفرة الأمس غير الضارة إلى كارثة أمنية غدًا. يجب على المطورين والمنظمات البقاء يقظين، لأن مفاتيح المملكة قد تكون مختبئة على مرأى من الجميع.
WIKICROOK
- مفتاح API: مفتاح API هو رمز فريد يتيح للبرامج الوصول إلى البيانات أو الخدمات. وإذا لم يُؤمَّن بشكل صحيح، فقد يشكل خطرًا على الأمن السيبراني.
- العميل: العميل هو جهاز أو تطبيق يتصل بخادم لطلب خدمات الشبكة واستخدامها، مثل تصفح المواقع أو الوصول إلى البريد الإلكتروني.
- تصعيد الامتيازات: يحدث تصعيد الامتيازات عندما يحصل المهاجم على وصول بمستوى أعلى، منتقلاً من حساب مستخدم عادي إلى امتيازات المسؤول على نظام أو شبكة.
- Common Crawl: Common Crawl هي مجموعة بيانات عامة تضم مليارات صفحات الويب، وتُستخدم في الأمن السيبراني لأغراض البحث وكشف التهديدات وتحليل الويب على نطاق واسع.
- تدوير المفاتيح: تدوير المفاتيح هو التغيير الدوري للمفاتيح الرقمية أو كلمات المرور لمنع الوصول غير المصرح به والحد من الضرر إذا وقع اختراق.