Le Google API key, per anni considerate semplici identificatori tecnici utili a integrare servizi come Maps o YouTube nei siti web, si trovano ora al centro di una vulnerabilità inattesa. Con l’introduzione di Gemini AI, quelle stesse chiavi – spesso lasciate in chiaro nel codice JavaScript pubblico – possono trasformarsi in credenziali di accesso capaci di autenticare richieste verso l’assistente AI di Google e potenzialmente esporre dati privati.
Una criticità che, secondo i ricercatori di TruffleSecurity, riguarda migliaia di chiavi ancora attive e visibili online.
Google API key: limiti e rischi dopo l’arrivo di Gemini
Tradizionalmente, le Google API key venivano utilizzate per estendere le funzionalità di un progetto: caricare una mappa su un sito per condividere una posizione, incorporare video YouTube, monitorare l’utilizzo di un servizio o integrare strumenti Firebase. Non erano considerate informazioni sensibili e potevano essere inserite nel codice lato client senza particolari cautele.
La situazione è cambiata con l’introduzione di Gemini. Quando Google ha lanciato il proprio assistente basato su modelli linguistici di grandi dimensioni e gli sviluppatori hanno iniziato ad abilitare la Generative Language API nei loro progetti, le stesse chiavi Cloud hanno assunto un nuovo ruolo: sono diventate anche credenziali di autenticazione per l’accesso a Gemini.
A quel punto, una chiave esposta nel codice sorgente di una pagina web poteva essere copiata da un attaccante e riutilizzata per effettuare chiamate verso l’API di Gemini. Non solo per interrogare il servizio, ma anche per accedere a eventuali dati disponibili tramite quell’integrazione.
Il problema è emerso grazie ai ricercatori di TruffleSecurity, che hanno analizzato pagine web appartenenti a organizzazioni di diversi settori – inclusa la stessa Google – individuando quasi 3.000 chiavi API pubblicamente esposte.
La scoperta di TruffleSecurity e i rischi economici
Come riporta Bleeping Computer, il team di TruffleSecurity ha esaminato il dataset Common Crawl del novembre 2025, una fotografia rappresentativa di una vasta porzione dei siti più popolari sul web. L’analisi ha portato all’identificazione di oltre 2.800 Google API key attive e accessibili pubblicamente nel codice.
Secondo i ricercatori, alcune di queste chiavi risultavano associate a grandi istituzioni finanziarie, aziende di sicurezza e società di recruiting. In un caso specifico, una chiave utilizzata come semplice identificatore era presente nel codice pubblico di un sito legato a un prodotto Google almeno dal febbraio 2023.
Per verificare l’impatto, TruffleSecurity ha testato una delle chiavi effettuando una chiamata all’endpoint “/models” dell’API di Gemini, riuscendo a elencare i modelli disponibili. Il punto critico è che l’utilizzo dell’API Gemini non è gratuito. Un attaccante, sfruttando una chiave esposta, potrebbe generare richieste massive a proprio vantaggio.
Come spiegano i ricercatori, a seconda del modello e della finestra di contesto, un attore malevolo che massimizzasse le chiamate API potrebbe generare migliaia di dollari di costi al giorno su un singolo account vittima. Un rischio che non si limita quindi alla privacy dei dati, ma si estende anche al danno economico diretto.
Il paradosso, sottolineano gli esperti, è che molte di queste chiavi sono rimaste pubbliche per anni in codice JavaScript accessibile a chiunque, acquisendo improvvisamente privilegi più pericolosi senza che sviluppatori e organizzazioni ne fossero consapevoli.
La risposta di Google e le misure di mitigazione
TruffleSecurity ha segnalato la vulnerabilità a Google il 21 novembre scorso. Dopo un confronto prolungato, l’azienda ha classificato il problema il 13 gennaio 2026 come “single-service privilege escalation”.
In una dichiarazione rilasciata a BleepingComputer, Google ha affermato di essere a conoscenza del report e di aver collaborato con i ricercatori per affrontare la questione. L’azienda ha dichiarato di aver implementato misure proattive per rilevare e bloccare le API key trapelate che tentano di accedere a Gemini.
Tra gli interventi annunciati: le nuove chiavi generate tramite AI Studio avranno per impostazione predefinita uno scope limitato a Gemini, le chiavi esposte verranno bloccate dall’accesso all’assistente AI e saranno inviate notifiche automatiche quando verranno rilevate fughe di credenziali.
Gli sviluppatori sono invitati a verificare se la Generative Language API sia abilitata nei propri progetti, effettuare un audit completo delle API key presenti nell’ambiente e ruotare immediatamente quelle eventualmente esposte. I ricercatori suggeriscono inoltre l’utilizzo dello strumento open source TruffleHog per individuare chiavi attive e pubbliche in codice e repository.
A completare il quadro, un report pubblicato da Quokka sulla sicurezza mobile ha rilevato, analizzando 250.000 applicazioni, la presenza di 35.000 Google API key. Un dato che conferma come l’esposizione delle chiavi non sia un’eccezione, ma una pratica diffusa che oggi, con l’evoluzione dei servizi AI, può trasformarsi in una vulnerabilità concreta.
Strategie di mitigazione e futuro delle API key
Lo scenario descritto sposta la tutela dei dati sensibili su una nuova linea del fronte. Gli sviluppatori devono quindi adottare criteri minimi di sicurezza per evitare la divulgazione accidentale delle Google API key. Per esempio, separare le chiavi per ambiente di sviluppo e produzione, limitarne il perimetro d’azione tramite restrizioni IP, e tenere traccia delle chiamate sospette.
L’arrivo di Gemini AI rende indispensabile aggiornare le best practice di archiviazione ed esposizione delle API key, per non offrire un varco semplice ad attori malevoli. Inoltre, la consapevolezza delle interconnessioni tra servizi Google diventa una priorità architetturale.
Takeaway operativo
Chi sviluppa o gestisce applicazioni che si appoggiano a Google API deve rivedere le policy legate alla pubblicazione delle chiavi. L’utilizzo di Gemini AI o di servizi collegati rende questa operazione ancora più urgente. La sicurezza non può più limitarsi all’accesso alle funzionalità di base; il rischio di leak di dati sensibili è ormai reale anche tramite una chiave apparentemente innocua.