Ribuan Kunci API Google Cloud Bocor, Tagihan Bisa Meledak Gara-Gara Gemini

Ribuan kunci API Google Cloud yang selama ini dianggap sekadar penanda proyek untuk kebutuhan penagihan ternyata berpotensi membuka akses ke layanan kecerdasan buatan Gemini. Temuan ini memicu kekhawatiran baru tentang bagaimana perubahan konfigurasi kecil di lingkungan cloud dapat berujung pada risiko keamanan yang besar.

Penelitian terbaru dari Truffle Security mengungkap hampir 3.000 kunci API Google dengan awalan “AIza” tersebar di internet. Kunci-kunci ini ditemukan tertanam dalam kode sisi klien, seperti JavaScript pada situs web, yang biasanya digunakan untuk layanan ringan seperti peta tersemat atau integrasi layanan Google lainnya. Secara umum, banyak pengembang menganggap kunci tersebut relatif aman karena fungsinya terbatas pada identifikasi proyek dan perhitungan biaya.

Masalah muncul ketika proyek Google Cloud mengaktifkan Gemini melalui Generative Language API. Begitu layanan itu dinyalakan, seluruh kunci API yang ada di proyek tersebut otomatis dapat digunakan untuk mengakses endpoint Gemini. Tidak ada peringatan khusus yang memberi tahu bahwa kunci lama kini memiliki hak akses tambahan. Artinya, kunci yang sebelumnya hanya berfungsi sebagai identitas penagihan bisa berubah menjadi kredensial untuk mengakses model bahasa dan data terkait.

Dengan kunci yang valid, pihak yang tidak berwenang berpotensi mengakses file yang diunggah, data cache, hingga memanggil layanan model bahasa dalam jumlah besar. Risiko yang muncul bukan hanya kebocoran data, tetapi juga pembengkakan biaya. Setiap permintaan ke model AI akan dihitung sebagai penggunaan berbayar. Jika disalahgunakan, tagihan dapat melonjak drastis dalam waktu singkat.

Peneliti juga menemukan bahwa saat membuat kunci API baru di Google Cloud, pengaturan awalnya adalah tanpa pembatasan. Artinya, kunci tersebut secara otomatis berlaku untuk seluruh API yang aktif di proyek, termasuk Gemini. Kombinasi antara kunci tanpa batasan dan aktivasi API AI menciptakan kondisi di mana ribuan kunci yang sebelumnya dipublikasikan secara terbuka berubah fungsi menjadi akses ke layanan sensitif.

Dalam total temuan, sebanyak 2.863 kunci yang masih aktif terdeteksi tersedia secara publik, bahkan termasuk yang terhubung dengan situs milik Google sendiri. Laporan lain dari perusahaan keamanan seluler Quokka menambah gambaran lebih luas. Dari pemindaian 250.000 aplikasi Android, ditemukan lebih dari 35.000 kunci API Google yang tertanam di dalamnya.

Temuan ini penting karena mencerminkan perubahan lanskap risiko di era integrasi AI. Dulu, model keamanan banyak pengembang bertumpu pada asumsi bahwa kunci API tertentu aman untuk ditampilkan di sisi klien. Namun ketika layanan AI ditambahkan ke proyek yang sama, asumsi tersebut tidak lagi relevan. Hak akses bisa meluas tanpa disadari, dan risiko meningkat tanpa perubahan pada kode yang dipublikasikan.

Pihak Google menyatakan telah bekerja sama dengan peneliti untuk menangani persoalan ini dan menerapkan langkah proaktif guna mendeteksi serta memblokir kunci API yang bocor dan mencoba mengakses Gemini. Meski demikian, belum ada kepastian apakah celah ini telah dimanfaatkan secara luas. Sebuah unggahan di Reddit menyebut adanya lonjakan tagihan lebih dari 82 ribu dolar AS dalam dua hari akibat dugaan pencurian kunci API, jauh di atas pengeluaran bulanan normal.

Bagi organisasi maupun individu yang menggunakan Google Cloud, dampaknya tidak bisa dianggap remeh. Biaya tak terduga dapat muncul tanpa peringatan, terutama jika kunci lama masih tertanam di situs web atau repositori publik. Selain itu, akses ke endpoint AI dapat membuka kemungkinan interaksi dengan data internal atau layanan cloud lain yang terhubung.

Langkah yang disarankan adalah memeriksa kembali daftar API yang aktif di setiap proyek Google Cloud dan memastikan layanan AI hanya diaktifkan jika benar-benar diperlukan. Kunci API yang pernah dipublikasikan sebaiknya segera diganti, dimulai dari yang paling lama dibuat karena berisiko telah beredar luas. Pembatasan akses berdasarkan IP atau referrer juga perlu diterapkan agar kunci tidak bisa digunakan secara sembarangan.

Kasus ini menunjukkan bahwa risiko keamanan tidak selalu muncul dari celah teknis klasik. Perubahan fitur dan penambahan layanan baru dapat mengubah profil risiko secara signifikan. Di tengah percepatan adopsi AI, pengawasan berkelanjutan terhadap konfigurasi dan hak akses menjadi kebutuhan mendesak, bukan lagi pilihan tambahan.