Искусственный интеллект

AI-приложения на Android массово сливают ключи Google Cloud и AWS

Адриан Ванс
By Адриан Ванс , Журналист
AI-приложения на Android массово сливают ключи Google Cloud и AWS
Image by Anonhaven

Android‑приложения с ИИ на Google Play массово сливают чувствительные данные разработчиков и сервисов Google, причём часть этих секретов уже эксплуатируется в атаках.​

Ключевые выводы исследования:

  • Просканировано 1,8 млн приложений, из них 38 630 явно заявляют использование ИИ.
  • В 72% таких AI‑приложений нашли хотя бы один захардкоженный секрет, в среднем 5,1 секрета на приложение.
  • Более 81% всех обнаруженных секретов связаны с Google Cloud: Project ID, API‑ключи, точки доступа, конфигурация Firebase и Google Cloud Storage.
  • Всего выявлено 197 092 уникальных секрета, при этом примерно один на приложение относится к не Google сервисам (AWS, маркетинг, аналитика, платёжные системы и т.д.).

Исследователи показали, что это не теория:

  • Обнаружено 285 Firebase‑экземпляров без аутентификации, которые уже были скомпрометированы автоматизированными сканерами (в 42% случаев в БД есть таблица poc и фейковые учётные записи администратора вида [email protected]).
  • Эти открытые Firebase‑БД слили минимум 1,1 ГБ пользовательских данных.
  • Неправильно настроенные Google Cloud Storage контейнеры экспонировали более 200 млн файлов, суммарно почти 720 ТБ данных. В среднем на контейнер приходилось 1,55 млн файлов и 5,5 ТБ.

Исследование показывает, что одни и те же экземпляры многократно трогают разные группы: в БД часто сочетаются несколько индикаторов компрометации, что указывает на массовые автоматические атаки по всему интернету.

Какие секреты особенно опасны

Большинство утечек связано с инфраструктурой и аналитикой, но есть и прямые риски для денег и пользователей:

  • Платформы и коммуникации (Twitter/X, Braze, Intercom): позволяют атакующему действовать от имени приложения, получать профили, отправлять сообщения/пуши, манипулировать аккаунтами.
  • Аналитика и мониторинг (Singular, Applyze, Sentry): можно вытянуть метрики, маркетинговые данные и диагностические логи, где часто лежат внутренние идентификаторы и фрагменты чувствительной информации.
  • Финансовые и бонусные сервисы: ключи Shopiroller открывают возможность получать доступ к программам лояльности и истории транзакций.
  • Боевые секретные ключи Stripe: полный контроль над платёжной системой: списания, возвраты, создание фейковых платежей и перевод средств на кошельки злоумышленников.

LLM‑ключи: меньше, чем ожидалось

На фоне всего этого LLM‑API‑ключей нашли неожиданно мало:

  • Ключи OpenAI, Google Gemini и Claude встречались единично и в основном в конфигурациях с низким риском.
  • Типовой риск, это возможность слать запросы от имени приложения, но без доступа к истории диалогов или сохранённым данным, если сервис настроен по стандартам безопасности.

Проблема гигиены, а не только утечек

Отдельно исследователи отмечают «мусорную» инфраструктуру:

  • В коде найдено 26 424 захардкоженных адреса облачной инфраструктуры, но две трети из них уже не существуют: проекты закрыты, контейнеры удалены, имена изменены.
  • Похожая картина с Firebase: масса ссылок на неактивные ресурсы.

У разработчиков системно плохая гигиена - они не чистят старые ссылки и секреты, что создаёт шум для защитников и дополнительную поверхность для атак (например, при переиспользовании имён или ошибках в конфигурации).

AI Android Google Cloud Stripe Мобильная безопасность Утечка данных