Google API gakoak ez ziren sekretuak, baina gero Geminik arauak aldatu zituen | Mewayz Blog Skip to main content
Hacker News

Google API gakoak ez ziren sekretuak, baina gero Geminik arauak aldatu zituen

Iruzkinak

11 min read Via trufflesecurity.com

Mewayz Team

Editorial Team

Hacker News

"Diseinuaren arabera publikoa" Segurtasun-erantzukizuna bihurtzen denean

Ia bi hamarkadaz, Google-ren ekosisteman oinarritutako garatzaileek ikasgai sotil baina garrantzitsu bat ikasi zuten: Google API gakoak ez dira benetan sekretuak. YouTube Data API gako bat JavaScript fitxategi batean txertatu bazenuen, Google ez zen kezkatu. Zure Maps API gakoa GitHub biltegi publiko batean agertzen bazen, segurtasun-erantzuna, funtsean, domeinu-murrizketak ezartzeko abisua izan zen. Eredu osoa gako hauek bezeroaren alboko kodean biziko liratekeela suposatuz eraiki zen, DevTools irekitzen zuen edonoren aurrean.

Filosofia horrek zentzua izan zuen luzaroan. Domeinu-murrizketarik gabe ageri den Maps API gako batek ezusteko faktura bat sor dezake, baina ez zuen gaixoen erregistroak arriskuan jarriko edo banku-kontu bat hustuko. Leherketaren erradioa finantzarioa eta kudeagarria zen. Google-ren tresnak (erreferentzien murrizketak, IP zerrenda zuriak, kuoten mugak) kalteak edukitzeko diseinatu ziren, ez esposizioa guztiz saihesteko.

Gero Gemini iritsi zen, eta arauak aldatu ziren. Arazoa da milioika garatzailek ez dutela oharrik jaso.

Orain garatzaileak erretzen ari diren Legacy Mental Model

Google garatzaileen esperientzia zaharra nahita baimentsua zen. Maps JavaScript API gako bat sortu zenuenean, dokumentazioak ia zure HTMLra zuzenean jartzera animatu zintuen. Segurtasun eredua ez zen sekretua, murrizketa baizik. Zure domeinuko giltza blokeatu, kuota alertak ezarri eta aurrera egingo zenuke. Hau ingeniaritza pragmatikoa zen: bezeroen aldeko aplikazioek benetan ezin dituzte sekretuak gorde erabiltzaile zehatzengandik, beraz, Google-k errealitate hori onartzen zuen sistema bat eraiki zuen.

Horrek garatzaileen belaunaldi bat sortu zuen, eta, are garrantzitsuagoa dena, ohitura instituzionalen belaunaldi bat, non Google API gakoek beste kategoria mental bat hartzen zuten, adibidez, Stripe gako sekretu batek edo AWS sarbide-kredentzialak baino. Ez zenuke zure Stripe gako sekretua gordeleku publiko batean itsatsiko. Baina zure Maps gakoa? Hori ia konfigurazio-balio bat zen, ez sekretua. Talde askok publikoari begira dauden konfigurazio-fitxategietan gorde zituzten, IRAKURRI fitxategietan, baita bezeroen alboko ingurune-aldagaietan ere NEXT_PUBLIC_ edo REACT_APP_ aurrizkia pentsatu gabe.

GitHub eskaneatzen ari diren segurtasun-ikertzaileek erakutsitako kredentzialak bilatzeko Google API gakoak ere modu ezberdinean tratatzen ikasi zuten. Filtratutako Maps gako bat larritasun txikiko aurkikuntza izan zen. Filtratutako Gemini gako bat guztiz bestelako elkarrizketa bat da.

Zer aldatu zen Geminirekin — eta zergatik garrantzitsua den

Google-ren Gemini APIak ez dio liburu zaharrari jarraitzen. Gemini API gako bat Google AI Studio bidez sortzen duzunean, Maps edo YouTube gako bat baino arrisku-profil funtsean desberdina duen kredentzial bat sortzen ari zara. Gemini gakoek hizkuntza-eredu handien inferentziarako sarbidea autentifikatzen dute, Google-ren benetako konputazio-baliabideak kostatzen dituen zerbitzua eta token bidez fakturatzen zaituena, ez orrialde-ikustaldiaren arabera.

Larriagoa dena, Gemini API-ko gakoek ez dituzte Google-ko beste gako batzuk agerian uztea lortu duten domeinu-murrizketa-mekanismo berdinak barneratuta. Ez dago "blokeatu hau nire webgunearen domeinuan" kontrol soilik, zure giltza biltegi publiko batean aurkitu duen erasotzaile batek bere aplikazioa abiarazi eta zure kuota edo fakturazio muga beste herrialde bateko zerbitzari batetik kontsumitzea eragotziko duenik.

Arriskua ez da soilik ekonomikoa. Agerian dagoen Gemini gako bat eduki kaltegarria sortzeko, berehalako injekzio-erasoak egiteko edo Google-ren zerbitzu-baldintzak urratzen dituzten tresnak sortzeko erabil daiteke. Hori guztia zure kontuan fakturatuko da eta zure identitatera itzul daiteke.

2024an, segurtasun-ikertzaileek agerian utzitako milaka Gemini API gako identifikatu zituzten GitHub-en bakarrik, horietako asko lehenago Google API gako beste istilurik gabe ostatatutako biltegietan. Garatzaileak ez ziren zuhurtziarik izaten beren estandar historikoen arabera; Google-k berak erabiltzeko trebatu zuen eredu mentala aplikatzen ari ziren. Ingurua ohiturak baino azkarrago aldatu zen.

Istripuzko esposizio baten anatomia

Esposizio hauek nola gertatzen diren ulertzea da horiek prebenitzeko lehen urratsa. Porrot moduak oso koherenteak dira tamaina guztietako taldeetan:

  • Inguruneko aldagaien sailkapen okerra: Google Maps-en gakoei Gemini gakoei NEXT_PUBLIC_ edo VITE_ aurrizkia jartzen ohi dieten garatzaileek, bezeroaren alboko kode bateratuan berehala agerian utziz.
  • Biltegiaren historiaren kutsadura: gako bat gehitzen da konfigurazio-fitxategi batean, konprometitzen da, eta gero kentzen da, baina git historiak bilaketa egiteko aukera izaten jarraitzen du mugagabe. Erasotzaileek truffleHog eta gitleaks bezalako tresnak erabiltzen dituzte bereziki historia hau egiteko.
  • Koadernoa eta prototipoen ihesa: Jupyter koadernoetan Gemini integrazioak prototipatzen dituzten datu-zientzialariek koaderno horiek GitHubera bultzatzen dituzte zelula-irteeretan txertatutako teklak dituztenak.
  • CI/CD konfigurazio okerra: Biltegiaren sekretu gisa gordetako gakoek ustekabean oihartzuna jasotzen dute GitHub Actions edo antzeko plataformetan publikoki ikusgai dauden eraikuntza-erregistroetan.
  • Hirugarrenen zerbitzuen hedapena: garatzaileek gakoak itsatsi egiten dituzte analisi-paneletan, koderik gabeko tresnetan edo integrazio-plataformetan, plataforma horien segurtasun-jarrerak berrikusi gabe.
  • Taldearen komunikazio-kanalak: Slack, Discord edo posta elektroniko bidez partekatutako gakoak biraketa-egutegia gainditzen duten mezuen historia bilagarrietan amaitzen dute.

Hari arrunta ez da arduragabekeria; testuinguruaren kolapsoa da. Testuinguru batean seguruak ziren jokabideak (Google Maps garapena) arriskutsuak dira beste batean (Gemini garapena), eta kredentzialen antzekotasun bisualak bereizketa erraz galtzea errazten du.

Eskalatuko duen sekretuak kudeatzeko kultura eraikitzea

Gemini egoera indartzeko funtzio erabilgarria da garapen talde askok atzeratu duten zerbaitetarako: benetako sekretuak kudeatzeko azpiegitura eraikitzea, ez ad-hoc planteamenduak. Talde txikientzat, baliteke hori gehiegizko ingeniaritza izatea, baina kredentzialaren esposizioaren kostuak (fakturazio iruzurra, kontua etetea, datu-hausteen jakinarazpenak) asko gainditzen du zuzen hori egiteko ahalegina.

Sekretuen kudeaketa modernoak mailakako ikuspegia jarraitzen du. Azpiegitura mailan, HashiCorp Vault, AWS Secrets Manager edo Google Secret Manager bezalako tresnek kredentzial biltegiratze zentralizatua eta ikuskagarria eskaintzen dute biraketa automatikoko gaitasunekin. Hauek ez dira enpresa handientzat soilik; Doppler eta Infisical bezalako zerbitzuek eredu berdinak eskaintzen dizkiete bizpahiru garatzaileko taldeei prezio eskuragarrietan.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

Kode mailan, diziplina sinpleagoa da: kredentzialak ez du inoiz iturburu kodea ukitzen. Puntu osoa. Ez iruzkindutako lerroetan, ez adibide-fitxategietan, ez egiazkoak diren balio faltsuak dituzten probako aparatuetan. detect-secrets edo gitleaks bezalako tresnak exekutatzen dituzten aldez aurretik konprometitutako kakoek urraketak harrapatzen dituzte urruneko biltegietara iritsi aurretik. Kako hauek minutuak behar dituzte konfiguratzeko eta gertakarien erantzunaren antsietatetik urten.

Pila operatibo konplexuak dituzten erakundeentzat (CRM lan-fluxuetatik hasita nomina-integrazioetaraino bezeroei begirako erreserba-sistemetaraino) kudeatzea, kredentzialen kudeaketa zentralizatua are kritikoagoa da. Mewayz bezalako plataformak, 207 negozio-modulu bateratzen dituen aterki operatibo bakar baten pean, printzipio hau oinarritzat hartuta eraikitzen dira: kredentzialak eta API-en integrazioak plataforma mailan kudeatzen dira, ez modulu indibidualetan edo garatzaileen ingurune indibidualetan sakabanatuta. Giltza bat biratu behar denean, behin gertatzen da, leku batean, ez hamazazpi integrazio puntu ezberdinetan.

Fakturazio-erasoaren bektorea: garatzaileek gutxiesten duten mehatxu eredua

Segurtasun-eztabaidak askotan datuen urraketa eta baimenik gabeko sarbideetan oinarritzen dira. Gemini esposizio-arazoak arreta berdina merezi duen hirugarren mehatxu-eredu bat gehitzen du: fakturazio iruzurra eskalan.

Hizkuntza eredu handiko inferentzia garestia da. GPT-4 eta Gemini Ultra-k prozesatzen dituzte tokenak zentimo bateko zatikian, baina eskalan - milaka eskaera, milioika token - frakzio horiek milaka dolar gehitzen dituzte oso azkar. Agerian dauden AI API gakoak aurkitzen dituzten erasotzaileek ez dituzte nahitaez zure datuak nahi. Doako konputazioa nahi dute. Zure kredentzialak erabiliko dituzte beren AI zerbitzuak exekutatzeko, inferentzia-ahalmena birsaltzeko edo aplikazioak estres-proba egiteko, faktura zure esku dagoen bitartean.

Garatzaile batek dokumentatu du 23.000 $-ko faktura bat esnatu zela biltegi publiko batean ikusgai dagoen Gemini gako batetik sei ordu baino gutxiagoz. Erasotzaileak berehala automatizatu zuen ustiapena, eta etenik gabe errendimendu handiko sorkuntza-zereginak exekutatzen zituen Google-ren iruzurra hautemateak harrapatu zuen arte. Azken finean, garatzaileak karguak atzera bota zituen gatazka prozesu luze baten ondoren, baina kontua eten egin zen epe horretan, eta horrekin ekoizpen zerbitzuak kendu zituzten.

Horregatik, fakturazio alertak eta kuota mugak ez dira sekretuen kudeaketa egokiaren ordezkoak; inoiz behar ez duzun azken defentsa lerroa dira. AI APIko kontuetan hileroko gastu-muga gogorrak ezartzea mahaiko apustua da orain, baina benetako babesa lehenik eta behin kredentzial horiek ez direla inoiz filtratzea bermatzea da.

Trantsizioa egiten duten taldeentzako urrats praktikoak

Zure taldea Google API-ren integrazioak eraikitzen aritu bada eredu mental zaharraren arabera eta orain Gemini pilara gehitzen ari bada, hona hemen zuzenketa-zerrenda errealista bat:

  1. Ikusi lehendik dauden biltegiak berehala. Exekutatu truffleHog edo gitleaks zure git historia osoarekin, ez uneko HEAD soilik. Zentratu batez ere iraganean Google API gakoen erabilera izan duen edozein biltegira.
  2. Biratu agerian dauden gako guztiak. Inoiz Gemini gako bat agertu bada konpromiso batean, suposatu arriskuan dagoela. Errebokatu eta sortu berri bat. Ez saiatu inork "benetan" aurkitu duen ala ez ebaluatzen.
  3. Inplementatu aurre-konpromisoaren eskaneamendua. Instalatu sekretuak detektatzeko kakoak garatzaileen makina guztietan eta CI/CD kanalizazioetan saihestu ezin den ate gisa.
  4. Ezarri gako-inbentario bat. Jakin ezazu zein zerbitzuk dituzten kredentzialak, noren jabe den, noiz txandatu ziren azkenekoz eta non erabiltzen diren. Kalkulu orria abiapuntu ona da; sekretuen kudeatzailea da helmuga.
  5. Ezarri fakturazio-alertak eta muga gogorrak. AI APIko kontu guztietan, konfiguratu alertak espero duzun hileko gastuaren % 50 eta % 80ean, eta ezarri fakturazio-gertaera hondamendiak saihestuko dituzten muga gogorrak.
  6. Dokumentatu eredu mental berria esplizituki. Eguneratu zure taldearen barnerako materialak eta ingeniaritza eskuliburua, Gemini API gakoak sentsibilitate handiko kredentzialak direla espresuki adierazteko ordainketa-prozesadorearen sekretuen tratamendu bera eskatzen dutenak.

Platformen mendeko enpresentzako ikasgai zabalagoa

Gemini egoerak hirugarrenen plataformekin sakonki integratutako edozein negoziori eragiten dion eredua erakusten du: plataformek eboluzionatzen dute, eta segurtasun-jarrera eskakizunak haiekin batera eboluzionatzen dira, baina plataforma horiek erabiltzen dituzten taldeen ohiturek instituzionalek ez dute erritmoa jarraitzen. Atzo seguru zegoena arriskutsua da gaur, eta bi estatu horien arteko aldea da hausteak gertatzen diren lekuan.

Hau bereziki larria da pila operatibo konplexuak erabiltzen dituzten enpresentzat. Bezeroarentzako zerbitzuan, analitikan, edukien sorreran eta produktuen gomendioetan AI bidezko funtzioak erabiltzen dituen konpainia batek Gemini integrazioak izan ditzake dozena testuinguru ezberdinetan - bakoitza esposizio-puntu izan daiteke, kredentzialak modu koherentean kudeatzen badira. Irtenbidea ez dira garatzaileen banakako ohitura hobeak soilik; arkitektonikoa da. Kredentzialen sarbidea plataforma mailan zentralizatu, ikuskatu eta gobernatu behar da.

Enpresen sistema eragile modernoak gero eta gehiago diseinatzen dira hori kontuan hartuta. Mewayzek AI gaitasunak integratzen dituenean bere multzoan - CRM lan-fluxu adimentsuetatik hasi eta analisi automatizatuetara bere 207 moduluko ekosisteman - kredentzialen kudeaketa azpiegitura geruzan kudeatzen da, ez aplikazio geruzan. Modulu indibidualen garatzaileek ez dituzte API gako gordinak maneiatzen; Abstrakzio-geruzen bidez atzitzen dituzte gaitasunetara, errotazio-politikak betearazten dituztenak, auditoretzarako sarbideak eta leherketa-erradioa mugatzen duten zerbait gaizki gertatzen bada. Hau da Geminien garaiak eskatzen duen arkitektura: ohitura hobeak ez ezik, ohitura egokiak aukera bakarra bihurtzen duten sistema hobeak.

Google-k ez zuen akatsik egin Maps eta YouTube-rako API gako eredu baimendu bat eraikitzen. Eredu hori egokia zen zerbitzu horietarako. Baina APIen gaitasun eta kostuen profilak izugarri eboluzionatzen diren heinean, eta AI APIek bilakaera horretako inflexio punturik zorrotzena ordezkatzen dutenez, industria osoak bere lehenetsiak berrezarri behar ditu. Ingurune honetan aurrera egiten duten garatzaileak ez dira arau zaharrak ondoen ikasi dituztenak izango, arauak funtsean noiz aldatu diren aitortzen dutenak baizik.

Ohiko galderak

Zergatik izan ziren historikoki Google API gakoak segurutzat jotzea publikoki erakusteko?

Google-k bere API asko (Maps, YouTube, Places) diseinatu zituen bezeroaren aldetik erabiltzeko, hau da, gakoak nahita txertatu ziren edonork ikusgai dagoen frontend kodean. Segurtasun-ereduak erabilera-murrizketetan oinarritzen zen, hala nola, domeinuen baimen-zerrendetan eta erreferentzia-kontroletan, gako-sekretuan baino. Urte luzez, agerian utzitako gako bat konfigurazio arazotzat hartu zen, ez berehalako errotazioa behar zuen ahultasun kritikotzat.

Zer aldatu zen Google-k Gemini API gakoak sartu zituenean?

Oinarrizko Google APIek ez bezala, Gemini API gakoek sekretu tradizionalen antzera funtzionatzen dute; bat agerian uzteak, baimenik gabeko kobrazioak eragin ditzake zure fakturazio-kontuan, ereduaren erabilera okerra edo kuota agortzea, zu salbatzeko domeinu-murrizketa barneratu gabe. Aldaketak esan nahi du garatzaileek Gemini gakoak AWS kredentzialak edo Stripe gako sekretuak duten diziplina berarekin tratatu behar dituztela, zerbitzariaren aldetik eta inoiz bezeroari begirako kodean gordeta.

Nola kudeatu behar dituzte garatzaileek gaur egun AI zerbitzuetarako API gakoak?

Praktika onena zerbitzarian AI API gako guztiak ingurune-aldagai gisa gordetzea da, inoiz ez bertsio-kontrolatutako fitxategietan edo bezero-sortetan. Erabili sekretuen kudeatzailea, biratu teklak aldizka eta ezarri gastu-mugak hornitzaile mailan. Mewayz bezalako plataformek - 207 moduluko negozio-sistema eragilea 19 $ hilean eskuragarri dago app.mewayz.com helbidean - API kredentzialen kudeaketa beren azpiegituran kudeatzen dute, taldeek ez dezaten eskuz gakoak zerbitzuen artean malabarerik egin.

Zer egin behar dut Gemini API gako bat ustekabean agerian utzi badut?

Ezeztatu arriskuan dagoen gakoa berehala Google Cloud Console bidez eta sortu ordezko bat beste ezer egin aurretik. Ikuskatu zure fakturazio-panela giltza jaso dela adieraz dezaketen ustekabeko erabilera-puntuei. Ondoren, berrikusi zure kode-basea, CI/CD ingurune-aldagaiak eta edozein biltegi publiko filtratutako beste kredentzialak ikusteko. Tratatu gertakaria agerian dauden ordainketa-kridentzial oro bezala: demagun aurkitu dela eta jokatu horren arabera.