정보보안 ·
구글 API 키, 제미나이 도입으로 보안 위협 노출…공개 키 2,863개 취약 확인
보안 연구기관 트러플시큐리티, 구글에 취약점 신고 후 90일 만에 공개
구글 맵스 등에 쓰이던 공개 API 키가 제미나이 활성화 시 인증 자격증명으로 전환돼 민감 데이터 접근 가능
[한국정보기술신문] 보안 연구기관 트러플시큐리티(Truffle Security)가 구글 클라우드 API 키 구조의 심각한 보안 취약점을 공개했다. 구글 맵스, 파이어베이스 등 공개 서비스에 사용하도록 배포된 API 키가 제미나이 API 활성화 이후 사전 고지 없이 인공지능 서비스에 대한 인증 자격증명으로 기능하게 된다는 것이다. 트러플시큐리티는 공개 웹사이트에서 이러한 취약 상태의 API 키 2,863개를 발견했으며, 피해 기관에는 금융회사, 보안기업, 구글 자사 서비스까지 포함됐다고 밝혔다.
문제의 핵심: 단일 키 형식의 이중 역할
구글 클라우드는 AIza…로 시작하는 단일 API 키 형식을 공개 식별자와 민감한 인증 자격증명이라는 두 가지 전혀 다른 목적에 동시에 사용한다. 구글은 오랫동안 개발자들에게 이 API 키를 클라이언트 측 코드에 삽입해도 안전하다고 안내해왔다. 파이어베이스 공식 보안 체크리스트에도 "API 키는 비밀이 아니다"라고 명시되어 있으며, 구글 맵스 문서는 개발자에게 HTML 파일에 키를 직접 붙여 넣도록 안내한다.
이러한 방침은 해당 키들이 청구 목적의 프로젝트 식별자로 설계되었기 때문에 합리적인 지침이었다. 그러나 제미나이 API가 등장하면서 상황이 달라졌다. 구글 클라우드 프로젝트에서 제미나이 API(생성형 언어 API)를 활성화하면, 해당 프로젝트에 속한 기존 API 키 전체가 자동으로 제미나이 엔드포인트에 접근할 수 있게 된다. 경고 알림도, 확인 창도, 이메일 통지도 없다.
소급 권한 확장과 취약한 기본 설정
트러플시큐리티는 이 문제를 크게 두 가지로 분류했다. 첫째는 소급 권한 확장이다. 3년 전 구글의 안내에 따라 웹사이트 소스코드에 삽입한 맵스 API 키가, 최근 팀원 중 한 명이 내부 프로토타입용으로 제미나이 API를 활성화하자 곧바로 제미나이 자격증명으로 바뀐다. 이를 웹사이트에서 스크래핑한 공격자는 업로드된 파일, 캐시된 콘텐츠에 접근하거나 AI 사용 비용을 피해자 계정에 청구할 수 있다. 어떤 사전 고지도 없다.
둘째는 불안전한 기본 설정이다. 구글 클라우드에서 새 API 키를 생성하면 기본값이 '무제한'으로 설정되어 있어, 프로젝트 내 활성화된 모든 API, 제미나이 포함, 에 즉시 유효한 키가 생성된다. 인터페이스에 경고 문구가 표시되지만 기본 구조 자체가 활짝 열려 있는 셈이다.
공격 방법은 단순하다. 공격자가 피해자의 웹사이트를 방문해 페이지 소스에서 API 키를 복사한 뒤, 제미나이 API에 단순 요청을 보내면 된다. 403 오류 대신 200 응답이 돌아온다면, 공격자는 피해자가 제미나이 API를 통해 저장한 데이터셋, 문서, 캐시된 컨텍스트에 모두 접근할 수 있다. 나아가 모델 및 컨텍스트 창 크기에 따라 하루에 수천 달러에 달하는 API 사용 비용을 피해자 계정에 청구하거나, 정상적인 제미나이 서비스 할당량을 소진시켜 서비스를 중단시킬 수도 있다. 공격자는 피해자의 인프라에 직접 침투하지 않아도 된다.
구글 자사 키도 취약했다
트러플시큐리티는 2025년 11월 공개 웹 아카이브 데이터셋을 스캔해 취약한 구글 API 키 2,863개를 식별했다. 피해 기관 목록에는 대형 금융기관, 보안 회사, 글로벌 채용 기업뿐 아니라 구글 자사도 포함됐다. 연구팀이 테스트한 구글 제품의 공개 웹사이트에 삽입된 키는 인터넷 아카이브 기준 2023년 2월부터 공개 배포된 것으로 확인됐다. 제미나이 API가 존재하기 이전에 배포된 이 키는 제미나이 모델 목록 조회 요청에 정상 응답을 반환했다. 기존 용도로 안전하게 배포된 키가 아무런 개발자 개입 없이 민감한 API에 대한 완전한 접근 권한을 갖게 된 것이다.
취약점 신고 경과와 구글의 대응
트러플시큐리티는 2025년 11월 21일 구글의 취약점 공개 프로그램을 통해 이 문제를 신고했다. 구글은 처음에 이 동작이 의도된 것이라고 판단했으나, 연구팀이 구글 자체 인프라에서 발견한 사례를 제시한 뒤 입장을 바꿨다. 12월 2일 구글은 이 사안을 고객 문제에서 버그로 재분류하고 심각도를 상향 조정했으며, 2,863개 노출 키 목록을 전달받아 분석에 착수했다. 2026년 1월 13일에는 이 취약점을 '단일 서비스 권한 상승, 읽기' 등급(Tier 1)으로 분류했다. 90일 공개 유예 기간이 만료된 2월 19일 이후에도 근본적인 원인 수정은 아직 완료되지 않은 상태다.
구글의 개선 계획과 사용자 조치
구글은 향후 AI 스튜디오에서 생성되는 새 키의 기본값을 제미나이 전용 접근으로 제한하고, 유출이 확인된 키의 제미나이 API 접근을 기본 차단하며, 유출 키를 식별했을 때 프로젝트 소유자에게 선제적으로 알리겠다는 로드맵을 공개했다. 다만 기존에 이미 노출된 키에 대한 전수 감사 및 소유자 통지 계획은 아직 명확하지 않다.
현재 구글 클라우드 서비스를 이용하는 사용자는 GCP 콘솔에서 생성형 언어 API 활성화 여부를 확인하고, 활성화된 경우 무제한 설정이거나 해당 API가 명시된 API 키가 공개된 환경에 배포되어 있지 않은지 점검해야 한다. 노출된 키가 확인되면 즉시 교체할 것을 연구팀은 권고했다.
한국정보기술신문 정보보안분과 이승기 기자 news@kitpa.org