Threats
Investigadores alertam para risco em aplicações Android. Chaves API permitem acesso não autorizado a serviços Gemini e dados associados
13/04/2026
|
Chaves de API da Google embebidas em aplicações Android podem ser exploradas para aceder indevidamente a serviços Gemini, expondo dados e recursos associados, segundo investigações recentes de várias empresas de segurança. De acordo com a CloudSEK, foram identificadas 32 chaves de API hardcoded em 22 aplicações Android populares, que no conjunto representam mais de 500 milhões de utilizadores. Estas chaves permitem acesso não autorizado a endpoints do Gemini, o modelo de Inteligência Artificial (IA) da Google. O problema resulta do facto de estas chaves, tradicionalmente consideradas de baixo risco e usadas em serviços públicos como Maps, passarem a autenticar automaticamente também serviços de IA quando ativados nos projetos. Este comportamento ocorre sem intervenção explícita dos programadores. A investigação da Truffle Security já tinha identificado quase três mil chaves de API expostas que permitem autenticação no Gemini. Com uma chave válida, um atacante pode aceder a ficheiros carregados, dados em cache e consumir recursos de modelos de linguagem (LLM), com impacto direto nos custos das organizações. Estudos adicionais da Quokka, empresa de segurança mobile, revelaram mais de 35 mil chaves únicas distribuídas por cerca de 250 mil aplicações Android. Como estas aplicações podem ser facilmente descompiladas, a extração das chaves exige baixo esforço técnico e pode ser automatizada em larga escala. Segundo a CloudSEK, este cenário cria um vetor de ataque relevante, permitindo escalada de privilégios retroativa. Uma chave criada para um serviço específico pode passar a garantir acesso a todos os endpoints do Gemini associados ao projeto. Com estas credenciais, atacantes podem executar chamadas arbitrárias à API, aceder a ficheiros privados e conteúdos em cache, esgotar quotas de utilização e comprometer a disponibilidade dos serviços. Existe também risco de exposição de dados armazenados, incluindo documentos e imagens. Embora a exposição afete diretamente os recursos dos programadores, aplicações que processem dados reais de utilizadores podem, indiretamente, expor informação submetida pelos mesmos. Os investigadores sublinham que a presença de chaves de API hardcoded aumenta significativamente a superfície de ataque, uma vez que estas permanecem acessíveis em diferentes versões das aplicações. Acresce que esta prática segue recomendações da própria documentação da Google, o que contribui para a sua disseminação. A CloudSEK alerta que o risco reside na mudança de contexto: identificadores anteriormente considerados públicos passaram a funcionar como credenciais sensíveis para serviços de IA, criando novas implicações de segurança para o ecossistema Android e para a utilização de modelos generativos em ambiente de produção. |