Dunia cloud dan AI kembali diguncang temuan serius. Sebuah celah privilege escalation ditemukan pada Google Cloud API key — khususnya kunci lama yang dulu dianggap aman untuk dipasang di halaman publik. Tanpa disadari, API key tersebut kini bisa memberikan akses tidak sah ke endpoint AI Gemini milik Google.
Baca Juga : Gemini Jadi No.1 di App Store Berkat Model AI Gambar Baru, Nano Banana
Masalahnya bukan sekadar salah konfigurasi biasa. Dampaknya bisa membuka file privat, data cache, hingga memicu tagihan AI bernilai ribuan dolar — semuanya tanpa notifikasi ke pengembang.
Lalu, bagaimana ini bisa terjadi?
API Key yang Dulu Dianggap Aman

Selama lebih dari satu dekade, Google secara eksplisit menyarankan developer untuk menyematkan API key dengan format AIza… langsung di HTML atau JavaScript sisi klien.
Bahkan dalam checklist keamanan resmi Firebase, API key disebut bukan rahasia. Dokumentasi Google Maps juga menyarankan developer untuk menempelkan key tersebut secara publik di halaman web.
Pada dasarnya, API key ini memang dirancang sebagai identifier proyek untuk keperluan billing, bukan sebagai kredensial autentikasi yang sensitif.
Namun, panduan tersebut kini dianggap usang — dan berisiko.
Ketika API Gemini (Generative Language API) diaktifkan dalam sebuah proyek Google Cloud, seluruh API key yang sudah ada di proyek tersebut otomatis mewarisi akses ke endpoint Gemini. Tidak ada peringatan. Tidak ada dialog konfirmasi. Bahkan tidak ada email pemberitahuan.
Artinya, API key yang tiga tahun lalu hanya digunakan untuk embed Google Maps, bisa tiba-tiba berubah menjadi kredensial aktif yang mampu mengakses file AI, konteks cache, dan layanan inferensi berbayar.
Kenapa Ini Disebut Privilege Escalation?
Peneliti dari Truffle Security menjelaskan bahwa ini bukan sekadar salah konfigurasi biasa. Masalah utamanya ada pada urutan kejadian.
Bayangkan skenario ini:
-
Seorang developer mengikuti panduan resmi Google dan memasang API key Maps secara publik di JavaScript.
-
Beberapa waktu kemudian, anggota tim lain mengaktifkan Gemini API di proyek cloud yang sama.
-
Tanpa pemberitahuan apa pun, API key publik tersebut langsung memiliki akses ke endpoint Gemini yang sensitif.
Developer awal tidak pernah diberi tahu bahwa hak akses key tersebut berubah.
Kerentanan ini berakar pada dua kelemahan keamanan yang diakui secara luas:
-
CWE-1188 (Insecure Default Initialization)
-
CWE-269 (Incorrect Privilege Assignment)
Secara default, API key baru di Google Cloud disetel ke status “Unrestricted”. Artinya, sejak dibuat, key tersebut bisa mengakses seluruh API yang diaktifkan dalam proyek — termasuk Gemini.
Apa yang Bisa Dilakukan Penyerang?

Yang membuat celah ini makin mengkhawatirkan adalah: tidak perlu akses infrastruktur internal.
Penyerang cukup mengunjungi website publik, membuka view source, lalu menyalin string AIza… yang ditemukan di dalam kode. Setelah itu, mereka bisa langsung mengirim permintaan ke endpoint Gemini, misalnya:
https://generativelanguage.googleapis.com/v1beta/files?key=$API_KEY
Jika respons yang diterima adalah 200 OK, maka akses berhasil.
Dari sini, beberapa risiko serius bisa terjadi:
1. Kebocoran File dan Data Cache
Endpoint seperti /files/ dan /cachedContents/ berpotensi membuka dataset yang diunggah, dokumen internal, hingga konteks AI yang tersimpan.
2. Kerugian Finansial
Penyerang bisa menghabiskan kuota API Gemini atau menjalankan inferensi dalam jumlah besar. Hasilnya? Tagihan harian bisa membengkak hingga ribuan dolar dan dibebankan ke akun korban.
3. Gangguan Layanan
Jika kuota habis akibat eksploitasi, layanan berbasis Gemini yang sah bisa berhenti total.
Skala Dampaknya Tidak Kecil
Truffle Security melakukan pemindaian terhadap dataset Common Crawl November 2025, arsip konten web publik berukuran sekitar 700 TiB.
Hasilnya cukup mengejutkan:
2.863 Google API key aktif teridentifikasi rentan terhadap vektor serangan ini.
Organisasi yang terdampak mencakup:
-
Institusi keuangan besar
-
Perusahaan keamanan siber
-
Perusahaan rekrutmen global
-
Bahkan Google sendiri
Peneliti mengonfirmasi setidaknya satu API key yang tertanam di website produk Google sejak Februari 2023 — bahkan sebelum Gemini resmi ada — diam-diam mendapatkan akses penuh ke endpoint model Gemini.
Respons Google
Google telah mengumumkan beberapa langkah perbaikan, di antaranya:
-
Default scoped key untuk AI Studio (hanya akses Gemini secara terbatas)
-
Pemblokiran otomatis terhadap key yang terdeteksi bocor di publik
-
Notifikasi proaktif kepada developer jika ditemukan key terekspos
Namun, menurut peneliti, perbaikan akar masalah arsitektural masih dalam proses saat pengungkapan dilakukan. Hingga kini, belum ada konfirmasi resmi bahwa solusi menyeluruh telah diterapkan sepenuhnya.
Apa yang Harus Dilakukan Developer Sekarang?
Jika Anda menggunakan layanan Google Cloud seperti Maps, Firebase, YouTube Data API, atau lainnya, langkah berikut sebaiknya segera dilakukan:
1. Audit Semua Proyek GCP
Masuk ke APIs & Services > Enabled APIs dan periksa apakah Generative Language API aktif di setiap proyek.
2. Periksa Konfigurasi API Key
Identifikasi key dengan status “Unrestricted” atau yang secara eksplisit mengizinkan akses ke Generative Language API.
3. Pastikan Tidak Ada Key Publik
Cari string AIza… di:
-
JavaScript sisi klien
-
Repository publik
-
Pipeline CI/CD
4. Rotasi Semua Key yang Terekspos
Utamakan key lama yang dibuat berdasarkan panduan lama “API key aman dibagikan”.
5. Gunakan TruffleHog
Lakukan pemindaian menggunakan:
trufflehog filesystem /path/to/your/code –only-verified
Tool ini dapat membantu mendeteksi key aktif yang benar-benar memiliki akses ke Gemini.
Baca Juga : Model Gemini Pro Terbaru Cetak Skor Tertinggi di Benchmark
Pelajaran Besar di Era AI
Kasus ini memberi pelajaran penting: kredensial lama yang dulu dianggap tidak sensitif, bisa berubah menjadi sangat berisiko ketika fitur AI ditambahkan ke platform yang sudah ada.
Seiring semakin banyak perusahaan “menyuntikkan” AI ke dalam produk lama mereka, permukaan serangan terhadap kredensial warisan (legacy credentials) akan terus meluas — sering kali dengan cara yang tak pernah dibayangkan sebelumnya.
Jadi, kalau Anda masih menganggap API key publik itu aman, mungkin sekarang saatnya evaluasi ulang. Di era AI, asumsi lama bisa berubah jadi celah keamanan besar dalam semalam.


