Android‑приложения с ИИ на Google Play массово сливают чувствительные данные разработчиков и сервисов Google, причём часть этих секретов уже эксплуатируется в атаках.
Ключевые выводы исследования:
- Просканировано 1,8 млн приложений, из них 38 630 явно заявляют использование ИИ.
- В 72% таких AI‑приложений нашли хотя бы один захардкоженный секрет, в среднем 5,1 секрета на приложение.
- Более 81% всех обнаруженных секретов связаны с Google Cloud: Project ID, API‑ключи, точки доступа, конфигурация Firebase и Google Cloud Storage.
- Всего выявлено 197 092 уникальных секрета, при этом примерно один на приложение относится к не Google сервисам (AWS, маркетинг, аналитика, платёжные системы и т.д.).
Исследователи показали, что это не теория:
- Обнаружено 285 Firebase‑экземпляров без аутентификации, которые уже были скомпрометированы автоматизированными сканерами (в 42% случаев в БД есть таблица poc и фейковые учётные записи администратора вида
[email protected]). - Эти открытые Firebase‑БД слили минимум 1,1 ГБ пользовательских данных.
- Неправильно настроенные Google Cloud Storage контейнеры экспонировали более 200 млн файлов, суммарно почти 720 ТБ данных. В среднем на контейнер приходилось 1,55 млн файлов и 5,5 ТБ.
Исследование показывает, что одни и те же экземпляры многократно трогают разные группы: в БД часто сочетаются несколько индикаторов компрометации, что указывает на массовые автоматические атаки по всему интернету.
Какие секреты особенно опасны
Большинство утечек связано с инфраструктурой и аналитикой, но есть и прямые риски для денег и пользователей:
- Платформы и коммуникации (Twitter/X, Braze, Intercom): позволяют атакующему действовать от имени приложения, получать профили, отправлять сообщения/пуши, манипулировать аккаунтами.
- Аналитика и мониторинг (Singular, Applyze, Sentry): можно вытянуть метрики, маркетинговые данные и диагностические логи, где часто лежат внутренние идентификаторы и фрагменты чувствительной информации.
- Финансовые и бонусные сервисы: ключи Shopiroller открывают возможность получать доступ к программам лояльности и истории транзакций.
- Боевые секретные ключи Stripe: полный контроль над платёжной системой: списания, возвраты, создание фейковых платежей и перевод средств на кошельки злоумышленников.
LLM‑ключи: меньше, чем ожидалось
На фоне всего этого LLM‑API‑ключей нашли неожиданно мало:
- Ключи OpenAI, Google Gemini и Claude встречались единично и в основном в конфигурациях с низким риском.
- Типовой риск, это возможность слать запросы от имени приложения, но без доступа к истории диалогов или сохранённым данным, если сервис настроен по стандартам безопасности.
Проблема гигиены, а не только утечек
Отдельно исследователи отмечают «мусорную» инфраструктуру:
- В коде найдено 26 424 захардкоженных адреса облачной инфраструктуры, но две трети из них уже не существуют: проекты закрыты, контейнеры удалены, имена изменены.
- Похожая картина с Firebase: масса ссылок на неактивные ресурсы.
У разработчиков системно плохая гигиена - они не чистят старые ссылки и секреты, что создаёт шум для защитников и дополнительную поверхность для атак (например, при переиспользовании имён или ошибках в конфигурации).