Google, Gemini

Google Gemini: API-Schlüssel gefährden Daten von 500 Millionen Nutzern

10.04.2026 - 10:13:40 | boerse-global.de

Eine strukturelle Sicherheitslücke in Google Cloud erteilt alten API-Schlüsseln ungewollt administrative Rechte für KI-Dienste, was zu Datenlecks und hohen finanziellen Schäden führt.

Google Gemini: API-Schlüssel gefährden Daten von 500 Millionen Nutzern - Foto: über boerse-global.de

Eine gravierende Sicherheitslücke in der Handhabung von Google-Gemini-API-Schlüsseln bedroht die Daten von über einer halben Milliarde Nutzer. Sicherheitsforscher entdeckten, dass Dutzende populärer Android-Apps die Zugangscodes ungeschützt im Quellcode speichern – ein Einfallstor für Angreifer.

Anzeige

Während Entwickler Sicherheitslücken in Apps schließen müssen, können Sie selbst aktiv werden, um Ihr Gerät gegen die Folgen solcher Datenlecks zu schützen. Dieser kostenlose Ratgeber zeigt Ihnen 5 einfache Maßnahmen, mit denen Sie Ihr Android-Smartphone sofort gegen Hacker und Datenmissbrauch absichern. 5 Schutzmaßnahmen für Android-Smartphones jetzt kostenlos sichern

Alte Schlüssel, neue gefährliche Rechte

Der Fehler liegt in einem strukturellen Wandel bei Google Cloud Platform (GCP). Über ein Jahrzehnt galten bestimmte API-Schlüssel, etwa für Google Maps, als unkritisch und durften im Client-Code verbleiben. Mit der Integration der Gemini-KI in bestehende Projekte erhielten diese alten Schlüssel jedoch stillschweigend administrative Rechte, die nie für sie vorgesehen waren.

Wie das Sicherheitsunternehmen CloudSEK in einer Advisory vom 8. April 2026 bestätigte, fanden Analysten 32 aktive Google-API-Schlüssel im Code von 22 beliebten Android-Apps. Dazu zählen große Plattformen wie Google Pay for Business und Oyo Hotels mit insgesamt über 500 Millionen Installationen. Die Forscher nutzten die Suchmaschine BeVigil, um rund 10.000 vielgenutzte Apps zu scannen.

Das Problem: Wird die Gemini-API in einem Google-Cloud-Projekt aktiviert, erbt jeder vorhandene API-Schlüssel automatisch die Berechtigung, Gemini-Anfragen zu authentifizieren. Da viele dieser Schlüssel ohne spezifische Einschränkungen erstellt wurden, fungieren sie als „standardmäßig offenes“ Tor zu den KI-Ressourcen eines Unternehmens. Experten von Truffle Security, die das Verhalten Anfang 2026 erstmals meldeten, betonen, dass dieser Übergang ohne Benachrichtigung der Entwickler stattfand.

Automatisierter Missbrauch und horrende Kosten

Die Risiken sind zweigeteilt: Datenabfluss und immense finanzielle Schäden. Da Android-APKs einfach dekompiliert werden können, erfordert das Extrahieren der Schlüssel kaum technisches Know-how. Automatisierte Tools können die Zugangsdaten im großen Stil identifizieren und die KI-Kontingente einer Organisation kapern.

Die finanziellen Folgen sind bereits dokumentiert. Ein Entwickler erhielt im Frühjahr 2026 eine Rechnung über 82.314 US-Dollar, nachdem ein kompromittierter Schlüssel an einem einzigen Wochenende für massive KI-Inferenzkosten missbraucht wurde. Andere Organisationen meldeten Verluste zwischen 15.000 und über 120.000 Dollar innerhalb weniger Stunden.

Doch die Datenexposition wiegt schwerer. Angreifer mit einem gültigen Schlüssel können auf die Gemini Files API zugreifen, die oft von Nutzern hochgeladene Dokumente, Bilder und Audiodateien enthält. Auch der Kontext-Cache von KI-Chats – das „Gedächtnis“ von Unterhaltungen – kann ausgelesen werden. Das birgt sensibles Firmenwissen und persönliche Nutzerinformationen.

Branchenweites Problem und Googles Reaktion

Das Ausmaß geht weit über Mobil-Apps hinaus. Frühere Scans von Millionen Websites durch Truffle Security offenbarten fast 3.000 lebende Google-API-Schlüssel, die unbeabsichtigt als Zugang zu Gemini dienten. Betroffen waren laut Berichten große Finanzinstitute, Personaldienstleister und sogar interne Google-Infrastruktur.

Eine breitere Analyse von 250.000 Android-Apps durch das Mobile-Security-Unternehmen Quokka im Februar 2026 ergab, dass fast 40 Prozent hartkodierte Google-API-Schlüssel enthielten. Nicht alle sind mit Gemini-Projekten verknüpft, doch die Angriffsfläche wächst mit jeder KI-Integration in bestehende Cloud-Umgebungen.

Anzeige

Sicherheitslücken in weitverbreiteten Apps machen deutlich, wie wichtig ein stets aktuelles Betriebssystem als erste Verteidigungslinie ist. Erfahren Sie in diesem Gratis-Report, wie Sie durch richtige Android-Updates gefährliche Sicherheitslücken schließen und Malware dauerhaft verhindern. Kostenlosen Android-Update-Ratgeber herunterladen

Googles Umgang mit der Enthüllung durchlief mehrere Phasen. Zunächst soll der Konzern das Problem als „Kundenproblem“ oder beabsichtigtes Verhalten eingestuft haben. Nachdem Forscher die Schwachstelle anhand von Googles eigenen Produktseiten demonstrierten, stufte das Unternehmen sie als „Tier-1“-Privilegien-Eskalations-Bug neu ein. Inzwischen blockiert Google proaktiv geleakte API-Schlüssel, die Gemini-Endpunkte erreichen wollen.

Struktureller Konflikt: Alte Praxis vs. neue KI

Die „Gemini-Exposure“ zeigt einen wachsenden Konflikt zwischen traditionellen Entwicklerpraktiken und der rasanten Einführung generativer KI. Jahrelang ging die Branche davon aus, dass clientseitige API-Schlüssel primär der Abrechnung dienten und durch „Referrer-Einschränkungen“ geschützt seien. Diese beschränken jedoch nur, wo ein Schlüssel genutzt wird, nicht welche Dienste er aufrufen kann.

Analysten sehen in dieser Schwachstelle einen strukturellen Wandel der Bedrohungslage. Die „agentische“ Natur moderner KI-Tools, die mit Dateisystemen und Datenquellen interagieren können, verwandelt einst geringfügige Konfigurationsfehler in kritische Sicherheitslücken. Die „stille Eskalation“ von Berechtigungen ist besonders tückisch, weil sie die üblichen Sicherheitsüberprüfungen umgeht, die bei der Einführung neuer Hochrisikodienste Standard sind.

Ausblick: Dringende Audits und neue Tools

Als Gegenmaßnahme drängen Sicherheitsfirmen Entwickler zu sofortigen Audits ihrer Google-Cloud-Projekte. Empfohlene Schritte sind die Rotation aller in App-Quellcodes gefundenen API-Schlüssel und das Anwenden strikter „API-Einschränkungen“ für jeden Schlüssel.

Google hat angekündigt, das Standardverhalten für neue Schlüssel aus der AI Studio zu ändern; sie sollen standardmäßig nur auf Gemini zugreifen können. Für die Hunderttausende bereits im Umlauf befindlicher Alt-Schlüssel liegt die Verantwortung zur Behebung jedoch bei den Entwicklern.

Experten rechnen mit einem Anstieg spezialisierter „AI-SPM“-Tools (AI Security Posture Management), die solche ungewollten Berechtigungserweiterungen aufspüren. Bis solche automatisierten Schutzmaßnahmen Standard werden, bleiben die Daten Hunderter Millionen Nutzer von KI-integrierten Apps gefährdet.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | boerse | 69116745 |