إلى الخلف
استخبارات الخصم
جدول المحتوى

مقدمة

لم يكن القصد من بنية مفاتيح API من Google، المصممة أصلاً للخدمات العامة غير الضارة مثل الخرائط و Firebase و YouTube، أن تكون بمثابة مصادقة لأنظمة الذكاء الاصطناعي الحساسة. لأكثر من عقد من الزمان، أخبرت Google المطورين صراحةً أن مفاتيح API الخاصة بالتنسيق آيزا... كانت آمنة للتضمين في التعليمات البرمجية من جانب العميل وحزم تطبيقات الهاتف المحمول. كانت معرفات عامة - وليست أسرارًا.

تغير ذلك مع وصول الجوزاء. وهي الآن أوراق اعتماد حية لأحد أقوى أنظمة الذكاء الاصطناعي في العالم.

في فبراير 2026، نشرت Truffle Security بحثًا يكشف أنه عندما يتم تمكين Gemini API (واجهة برمجة تطبيقات اللغة التوليدية) في مشروع Google Cloud، فإن كل مفتاح API موجود في هذا المشروع يمكنه الوصول بصمت إلى نقاط نهاية Gemini - بدون تحذير وبدون إشعار وبدون مربع حوار للتأكيد. المطورون الذين اتبعوا إرشادات Google الخاصة من خلال تضمين خرائط أو مفاتيح Firebase في تطبيقاتهم يحملون الآن دون علمهم بيانات اعتماد مباشرة لخدمة الذكاء الاصطناعي القوية.

قام BeVigil من CloudSek - أول محرك بحث أمني لتطبيقات الجوال في العالم - بفحص أفضل 10,000 تطبيق Android حسب عدد عمليات التثبيت لتقييم سطح هجوم تطبيقات الهاتف المحمول لهذه الثغرة الأمنية. النتائج مثيرة للقلق.

حول بيفيجيل

كن فيجيل هو محرك بحث أمان تطبيقات الهاتف المحمول الخاص بـ CloudSek، حيث يقوم بفهرسة أكثر من مليون تطبيق Android وفحصها باستمرار بحثًا عن الأسرار المشفرة وواجهات برمجة التطبيقات التي تم تكوينها بشكل خاطئ وبيانات الاعتماد المكشوفة والثغرات الأمنية الأخرى. يستخدم باحثو الأمن والمطورون والشركات BeVigil لتحديد المخاطر في تطبيقات الأجهزة المحمولة قبل أن يتم استغلالها من قبل الجهات الفاعلة في مجال التهديد.

الثغرة الأمنية: تصعيد الامتيازات الصامت

تستخدم Google تنسيق مفتاح API واحدًا (آيزا...) عبر حالات استخدام مختلفة جوهريًا - تحديد المشروع العام والمصادقة الحساسة. المشكلة الأساسية، كما وثقتها Truffle Security، هي تصعيد الامتياز بأثر رجعي:

  • يقوم مطور البرامج بإنشاء مفتاح Google API للخرائط أو Firebase وتضمينه في تطبيق الهاتف المحمول الخاص به - تمامًا كما تنص وثائق Google.
  • في وقت لاحق، يتم تمكين Gemini (واجهة برمجة تطبيقات اللغة التوليدية) في نفس مشروع Google Cloud.
  • يتمكن مفتاح API العام الموجود مسبقًا من الوصول بصمت إلى جميع نقاط نهاية Gemini - بدون تحذير أو إشعار.
  • المطور غير مدرك. المفتاح، الذي يمكن الوصول إليه الآن لأي شخص يقوم بتفكيك التطبيق، هو بيانات اعتماد Gemini الحية.

يمكن للمهاجم الذي يحصل على أحد هذه المفاتيح:

  • الوصول إلى الملفات الخاصة التي تم تحميلها والمحتوى المخزن مؤقتًا عبر /ملفات/ و /المحتويات المخبأة/ نقاط النهاية
  • قم بإجراء مكالمات عشوائية من Gemini API، مما يؤدي إلى توليد رسوم محتملة بآلاف الدولارات على حساب الضحية
  • استنفد حصص API الخاصة بالمؤسسة، مما يؤدي إلى تعطيل خدمات الذكاء الاصطناعي المشروعة
  • قم بالوصول إلى أي بيانات مخزنة في تخزين ملفات Gemini - والتي قد تتضمن المستندات التي قدمها المستخدم والصوت والصور والمحتويات الحساسة الأخرى

نتائج BeVigil: 32 مفتاحًا عبر 22 تطبيقًا عالي التثبيت

قام فريق بحث CloudSek بفحص أفضل 10,000 تطبيق Android مرتبة حسب عدد عمليات التثبيت. باستخدام قواعد الكشف السري الآلي، حددنا مفاتيح Google API لـ آيزا... التنسيق مشفر في حزم التطبيقات، ثم تحقق من كل مفتاح مقابل واجهة برمجة تطبيقات Gemini لتأكيد الوصول المباشر إلى واجهة برمجة تطبيقات Generative Language.

النتائج: 32 مفتاحًا مباشرًا لواجهة برمجة تطبيقات Google عبر 22 تطبيقًا فريدًا، مع قاعدة تثبيت مجمعة تتجاوز 500 مليون مستخدم.

الجدول 1: التطبيقات الضعيفة مع مفاتيح Google API المكشوفة

App Name Package ID Installs Vulnerable Keys Found
OYO Hotel Booking App com.oyo.consumer 100M+ 1
Google Pay for Business com.google.android.apps.nbu.paisa.merchant 50M+ 1
Taobao com.taobao.taobao 50M+ 1
apna Job Search App com.apnatime 50M+ 1
HD Sticker & Pack WAStickersApps com.style.sticker 50M+ 2
TextSticker for WAStickerApps com.memeandsticker.textsticker 50M+ 2
ELSA Speak English Learning us.nobarriers.elsa 10M+ 1 (files exposed)
JioSphere: Web Browser com.jio.web 10M+ 1
Teachmint Connected Classroom com.teachmint.teachmint 10M+ 1
Personal Stickers StickerMaker com.memeandsticker.personal 10M+ 3
The Hindu: India & World News com.mobstac.thehindu 10M+ 2
Muslim: Ramadan 2026, Athan com.hundred.qibla 10M+ 1
@Voice Aloud Reader (TTS) com.hyperionics.avar 10M+ 1
Shutterfly: Prints Cards Gifts com.shutterfly 10M+ 1
ISS Live Now: Live Earth View com.nicedayapps.iss_free 10M+ 3
All Email Access: Mail Inbox info.myapp.allemailaccess 10M+ 1
TextSticker 2026 WAStickerApps com.stickerstudio.text 10M+ 3
Krishify: Farmer Community App farmstock.agriculture.plants.kisan.krishi 10M+ 1
30 Day Fitness Challenge com.popularapp.thirtydayfitnesschallenge 10M+ 1
Cifra Club - Chords com.studiosol.cifraclub 10M+ 2
Video Maker & Photo Music videoeditor.videomaker.slideshow.fotoplay 10M+ 1

ملاحظة: تم الكشف عن جميع المفاتيح المحددة بشكل مسؤول لمطوري التطبيقات المعنيين. تم تنقيح مفاتيح API في الإصدار المنشور.

التعرض المؤكد للبيانات: ELSA Speak

من بين 22 تطبيقًا ضعيفًا، أكدت BeVigil التعرض النشط للبيانات في ELSA Speak: AI Learn & Speak English، وهي منصة لتعلم اللغة الإنجليزية مع أكثر من 10 ملايين عملية تثبيت.

باستخدام المفتاح المكشوف من حزمة تطبيقات ELSA Speak، استفسر باحثو CloudSek عن نقطة نهاية Gemini Files API وتلقوا استجابة 200 OK تسرد الملفات النشطة المخزنة في مساحة عمل Gemini الخاصة بالمشروع. تضمنت البيانات المكشوفة:

  • ملفات صوتية/mpeg متعددة (عينات من كلام المستخدم، من المحتمل تحميلها لتحليل النطق)
  • يمكن الوصول إلى عناوين URL للملفات النشطة عبر واجهة برمجة تطبيقات اللغة التوليدية
  • أحجام الملفات والطوابع الزمنية للإنشاء والتحديث وتجزئات SHA-256
  • رمز NextPageToken يشير إلى ملفات إضافية تتجاوز الاستجابة الأولية

هذا يؤكد أن المحتوى الصوتي المقدم من المستخدم - الذي يحتمل أن يحتوي على تسجيلات صوتية تستخدم للتدريب على نطق اللغة الإنجليزية المدعوم بالذكاء الاصطناعي - كان متاحًا لأي شخص لديه مفتاح API المشفر الموجود في حزمة تطبيقات ELSA المتاحة للجمهور.

قامت المفاتيح الـ 31 المتبقية بإرجاع مخازن الملفات الفارغة ({}) عند الاستعلام عن /ملفات/ نقطة النهاية، مما يعني أنه لم يتم تخزين أي ملفات حاليًا في مشاريع Gemini هذه في وقت الاختبار - ومع ذلك، تظل المفاتيح صالحة لبيانات اعتماد Gemini ويمكن استخدامها لتحمل رسوم API أو حصص العادم أو الوصول إلى البيانات التي تم تحميلها في المستقبل.

لماذا يتم عرض تطبيقات الجوال بشكل فريد

يقدم النظام البيئي للأجهزة المحمولة سطح هجوم متميزًا لا يحظى بالتقدير الكافي لهذه الفئة من الثغرات الأمنية:

  • حزم التطبيقات عامة حسب التصميم. يمكن تنزيل ملفات APK من متجر Google Play ومستودعات تطبيقات الطرف الثالث. يتطلب تفكيك APK لاستخراج سلاسل مشفرة الحد الأدنى من المهارات التقنية والأدوات المتاحة على نطاق واسع.
  • اتبع المطورون الإرشادات الرسمية. أصدرت وثائق Google الخاصة بالخرائط وFirebase وواجهات برمجة التطبيقات الأخرى تعليمات صريحة للمطورين لتضمين مفاتيح API في التعليمات البرمجية من جانب العميل. لم تكن هذه أخطاء - لقد كانت تطبيقات متوافقة.
  • يزيد الحجم من المخاطر. يمثل مفتاح واحد ضعيف في تطبيق يحتوي على أكثر من 100 مليون عملية تثبيت بيانات اعتماد يمكن الوصول إليها على نطاق واسع. يمكن لأي من مستخدمي التطبيق، أو أي باحث أو ممثل تهديد لديه حق الوصول إلى APK، استخراج هذا المفتاح وتسليحه.
  • تستمر المفاتيح عبر الإصدارات. غالبًا ما تنجو المفاتيح المشفرة من دورات تحديث التطبيقات المتعددة. قد يظل المفتاح الذي تم نشره في عام 2021 لخرائط Google نشطًا ويحمل الآن امتيازات Gemini بعد تمكين API مؤخرًا في مشروع السحابة للمطور.

التأثير المحتمل على المستخدمين والمطورين

يؤدي التعرض لمفاتيح Google API التي تدعم Gemini من تطبيقات الأجهزة المحمولة إلى حدوث مخاطر متعددة:

بالنسبة للمستخدمين النهائيين

  • الخصوصية: قد يكون المحتوى المقدم من المستخدم (المستندات والصوت والصور) الذي تتم معالجته عبر Gemini وتخزينه في Files API متاحًا لأطراف غير مصرح لها.
  • خرق البيانات: يمكن قراءة المعلومات الحساسة في سياقات الذكاء الاصطناعي المخزنة مؤقتًا أو نسخها أو تسريبها دون علم المستخدم.

للمطورين والمؤسسات

  • الشؤون المالية: يمكن أن يؤدي استخدام Gemini API غير المصرح به إلى فرض رسوم كبيرة. واعتمادًا على النموذج ونافذة السياق المستخدمة، يمكن أن يتكبد ممثل التهديد الذي يستغل مفتاحًا واحدًا آلاف الدولارات كرسوم يومية.
  • انقطاع الخدمة: يمكن أن يؤدي استنفاد الحصة من مكالمات API الضارة إلى تعطيل الميزات الشرعية المدعومة بالذكاء الاصطناعي للمستخدمين الحقيقيين.
  • السمعة: يعد الخرق المؤكد لبيانات المستخدم الناشئة عن مفتاح مشفر حدثًا جادًا للثقة والامتثال، مما قد يؤدي إلى التزامات حماية البيانات بموجب اللائحة العامة لحماية البيانات (GDPR) و PDPB والأطر الأخرى.

التأثير في العالم الحقيقي: دراسات الحالة في إساءة استخدام مفتاح Gemini API

العواقب المالية لمفاتيح Gemini API المكشوفة ليست نظرية. توضح الحالات التالية، التي يتم الإبلاغ عن كل منها علنًا في منتديات مثل Reddit ومجالس مجتمع Google Cloud، مدى السرعة التي يمكن أن يتصاعد بها الوصول غير المصرح به إلى خسائر تهدد الشركة.

دراسة الحالة 1: فاتورة بقيمة 15,400 دولار تدمر شركة ناشئة لمطور منفرد

اكتشف مطور منفرد يبلغ من العمر 24 عامًا يدير تطبيقًا تعليميًا يستند إلى Firebase عن كثب كيف يمكن لبنية المفاتيح القديمة من Google تحويل تمكين API الروتيني للذكاء الاصطناعي إلى كارثة. كان مشروع Google Cloud الخاص به موجودًا منذ سنوات باستخدام مفاتيح API التي يتم إنشاؤها تلقائيًا وغير المقيدة - وهو النوع الذي طلبت Google نفسها من المطورين تضمينه في التعليمات البرمجية التي تواجه العميل. عندما قام بتمكين Gemini API في مشروعه عبر AI Studio للاختبار الداخلي، لم يتلق أي تحذير بأن مفاتيحه الحالية غير المقيدة قد تمكنت بصمت من الوصول إلى نقاط نهاية الاستدلال بالذكاء الاصطناعي باهظة الثمن.

عثر أحد المهاجمين على مفتاحه القديم - الذي كان دائمًا «عامًا» وغير ضار سابقًا - واستخدمه لإرسال رسائل غير مرغوب فيها إلى استدلال الجوزاء من الروبوتات. قام المطور بتكوين تنبيهات الميزانية والتصرف في غضون عشر دقائق من تلقي تنبيه بقيمة 40 دولارًا. قام بإلغاء جميع المفاتيح وتعطيل Gemini API على الفور. لم يكن ذلك كافياً.

تحتوي وحدة التحكم في الفواتير في Google Cloud على تأخر في إعداد التقارير يبلغ حوالي 30 ساعة. بحلول الوقت الذي تم فيه تحديث لوحة القيادة في اليوم التالي، تمت ترجمة التنبيه البالغ 40 دولارًا إلى فاتورة بقيمة 15400 دولار. بعد ستة أيام من تقديم قضية الدعم، استمر في تلقي الردود الآلية فقط. كان من المقرر تعليق الحساب عند فشل تحصيل الرسوم في الأول من الشهر - الأمر الذي كان سيؤدي إلى إزالة كامل شركته الناشئة التي تعتمد على Firebase به. هذا عيب هيكلي: قامت Google بدمج مفهوم «المفاتيح العامة» مع أسرار الذكاء الاصطناعي من جانب الخادم، وكان من المفترض أن يؤدي تمكين Gemini إلى فرض قيود إلزامية على المفاتيح أو فرض إنشاء مفتاح جديد محدد النطاق.

دراسة الحالة 2: شركة يابانية تواجه الإفلاس بعد 128,000 دولار من رسوم Gemini غير المصرح بها

كانت شركة صغيرة في اليابان تستخدم Gemini API حصريًا لبناء عدد قليل من أدوات الإنتاجية الداخلية - وليس منتجًا متاحًا للجمهور. تمت حماية تنفيذها من خلال قيود الوصول إلى IP على مستوى جدار الحماية، وكانت جميع مستودعات المصدر خاصة. على الرغم من هذه الاحتياطات، تم الحصول على مفتاح API الخاص بهم واستغلاله بطريقة أو بأخرى.

بدأ النشاط غير الطبيعي حوالي الساعة 4:00 صباحًا بتوقيت اليابان في 12 مارس 2025. بحلول الوقت الذي لاحظ فيه الفريق أثناء الفحص الروتيني في نهاية اليوم، تجاوزت الرسوم بالفعل ما يقرب من 7 ملايين ين ياباني (حوالي 44,000 دولار أمريكي). أوقفت الشركة على الفور واجهة برمجة التطبيقات واتصلت بـ Google. على الرغم من هذه الإجراءات الطارئة، استمرت الرسوم في التراكم حتى وقت متأخر من اليوم التالي، حيث وصل الإجمالي النهائي إلى حوالي 20.36 مليون ين ياباني - حوالي 128,000 دولار أمريكي.

رفضت Google طلب التعديل الأولي. في وقت إعداد التقرير، كانت الشركة تتواصل مع Google وتجمع الأدلة، وتواجه خطرًا حقيقيًا بالإفلاس. تسلط حقيقة استمرار تراكم الرسوم حتى بعد إيقاف واجهة برمجة التطبيقات (API) مؤقتًا الضوء على فجوة حرجة: لا يتوقف خط أنابيب الإنفاذ والفواتير من Google فورًا عند إلغاء المفتاح، مما يترك المطورين معرضين للخطر خلال الفترة بين الإجراء والتأثير.

دراسة الحالة 3:82,000 دولار في 48 ساعة - ارتفاع بمقدار 455 ضعفًا من مفتاح مسروق

وجد فريق تطوير مكون من ثلاثة أشخاص في المكسيك مع إنفاق شهري عادي على Google Cloud قدره 180 دولارًا أن مفتاح API الخاص بهم قد تعرض للاختراق بين 11 و 12 فبراير 2025. في غضون 48 ساعة، حقق المفتاح المسروق رسومًا قدرها 82,314 دولارًا - 455 ضعف الاستخدام الشهري المعتاد - بالكامل تقريبًا من مكالمات Gemini 2.0 Pro لتوليد الصور والنصوص.

استجاب الفريق على الفور: حذف المفتاح المخترق، وتعطيل واجهات برمجة تطبيقات Gemini، وتدوير جميع بيانات الاعتماد، وتمكين المصادقة الثنائية، وتأمين أذونات IAM. على الرغم من هذه الردود على الكتب المدرسية، أشار ممثل Google في البداية إلى نموذج المسؤولية المشتركة للمنصة كأساس لتحميل الشركة المسؤولية - وهو موقف، إذا تم تنفيذه، كان سيتجاوز الرصيد المصرفي للشركة بالكامل. قدم الفريق تقريرًا عن الجرائم الإلكترونية إلى مكتب التحقيقات الفيدرالي وأشار إلى أن التوقيت تزامن مع نمط أوسع لشركات الذكاء الاصطناعي الصينية التي تستهدف البنية التحتية للذكاء الاصطناعي في الولايات المتحدة لاستخلاص مخرجات النموذج.

تؤكد هذه الحالة على الغياب المنهجي للحواجز المالية الأساسية: لا يوجد توقف تلقائي عند مضاعفات الاستخدام غير الطبيعية، ولا يوجد تأكيد قسري بشأن الزيادات الشديدة في الإنفاق، ولا يوجد تجميد مؤقت في انتظار المراجعة البشرية، ولا حدود قصوى للإنفاق الافتراضي لكل واجهة برمجة تطبيقات. إن القفزة من 180 دولارًا شهريًا إلى 82,000 دولار في 48 ساعة ليست تقلبًا طبيعيًا - إنها إساءة استخدام لا لبس فيها - ومع ذلك لم يكن لدى منصة Google آلية آلية لمنعها.

التوصيات

  • قم بمراجعة كل مشروع GCP لتمكين واجهة برمجة تطبيقات اللغة التوليدية. انتقل إلى واجهات برمجة التطبيقات والخدمات > واجهات برمجة التطبيقات الممكّنة وتحقق من واجهة برمجة تطبيقات اللغة التوليدية عبر جميع المشاريع التي تستخدمها تطبيقات الهاتف المحمول.
  • راجع جميع مفاتيح API في المشاريع المتأثرة. تحقق من المفاتيح أو المفاتيح غير المقيدة التي تسمح صراحةً بواجهة برمجة تطبيقات اللغة التوليدية ضمن واجهات برمجة التطبيقات والخدمات > بيانات الاعتماد.
  • قم بتدوير أي مفتاح مضمن في حزمة تطبيقات الجوال. افترض أن أي مفتاح مشفر في APK المنشور قد تم استخراجه أو سيتم استخراجه.
  • تقييد مفاتيح API حسب الخدمة. يجب أن تتمتع المفاتيح المخصصة للخرائط بإمكانية الوصول إلى Maps API فقط. يجب تحديد نطاق المفاتيح المخصصة لـ Firebase لخدمات Firebase فقط. قم بإزالة الوصول إلى واجهة برمجة تطبيقات اللغة التوليدية ما لم يكن ذلك مطلوبًا بشكل صريح.
  • لا تقم أبدًا بتشفير أي مفتاح API في الكود المصدري لتطبيق الهاتف المحمول. استخدم الوكلاء من جانب الخادم للتوسط في مكالمات API من عملاء الأجهزة المحمولة، وحقن الأسرار في وقت الإنشاء عبر متغيرات بيئة CI/CD بدلاً من تضمينها في قاعدة التعليمات البرمجية.
  • افحص تطبيقك باستخدام BeVigil. قم بتحميل APK الخاص بك إلى bevigil.com لتحديد الأسرار المشفرة ومفاتيح API المكشوفة ونقاط الضعف الأخرى قبل أن يقوم المهاجمون بذلك.

الكشف المسؤول

اتبع فريق أبحاث CloudSek ممارسات الإفصاح المسؤولة طوال هذا التحقيق:

  • تم إخطار جميع مطوري التطبيقات المتأثرين البالغ عددهم 22 بشكل فردي بتفاصيل المفاتيح المكشوفة الموجودة في حزم التطبيقات الخاصة بهم.
  • تم تنقيح مفاتيح API في هذا المنشور. تتم مشاركة التفاصيل الكافية فقط لوصف الثغرة الأمنية ونطاقها.

لم يقم باحثو CloudSek بأي عمليات كتابة أو تعديلات على البيانات باستخدام المفاتيح المكتشفة. تم الاستعلام عن نقطة نهاية Gemini Files API فقط لتأكيد ما إذا كان يمكن الوصول إلى واجهة برمجة تطبيقات اللغة التوليدية ولتقييم نطاق أي تعرض للبيانات، بما يتفق مع معايير أبحاث الأمان الأخلاقية.

الخاتمة

يعد انتشار مفاتيح Google API في حزم تطبيقات الجوال ظاهرة موثقة جيدًا في مجتمع أبحاث أمان الأجهزة المحمولة. الجديد - وما يجعل هذه النتيجة ملحة بشكل خاص - هو أن فئة المفاتيح التي كانت تعتبر سابقًا معرفات عامة غير ضارة قد تم ترقيتها بصمت إلى بيانات اعتماد الذكاء الاصطناعي الحساسة.

يوضح مسح BeVigil لأفضل 10,000 تطبيق Android أن هذه ليست مخاطرة نظرية. تتم خدمة مئات الملايين من المستخدمين من خلال التطبيقات التي تحمل مفاتيح مشفرة توفر الآن وصولاً غير مصرح به إلى البنية التحتية لـ Gemini AI من Google.

نظرًا لتزايد إمكانات الذكاء الاصطناعي في البنية التحتية السحابية الحالية، يتوسع سطح الهجوم لبيانات الاعتماد القديمة بطرق لم يتوقعها المطورون ولا فرق الأمان تمامًا. ستستمر BeVigil في مراقبة النظام البيئي لتطبيقات الهاتف المحمول لهذا وأنماط التعرض لبيانات الاعتماد الناشئة.

المطورون: افحص تطبيقك مجانًا على bevigil.com. إذا كنت تعتقد أن تطبيقك قد يتأثر، فقم بتدوير مفاتيح Google API الخاصة بك على الفور وقصرها على الخدمات التي يتطلبها تطبيقك فقط.

بوز رقيق
أناند كومار

مدونات ذات صلة