Borraste la clave y aun así los hackers siguen descargando archivos. Un día cualquiera en la nube de Google.

Borraste la clave y aun así los hackers siguen descargando archivos. Un día cualquiera en la nube de Google.

¿Por qué no se puede bajar la guardia al menos media hora después de una revocación normal de acceso?

image

En proyectos en la nube, las claves de la API suelen servir como «pases» para aplicaciones, bots y servicios internos que necesitan acceder a Google Cloud sin intervención humana. Si esa clave cae en manos ajenas, los administradores suelen eliminarla en la consola y esperan que el acceso se cierre de inmediato.

Sin embargo, los especialistas de Aikido descubrieron que con las claves de la API de Google funciona de otra manera: una clave eliminada puede seguir aceptando solicitudes durante algún tiempo, incluso a Gemini, y dejar a un atacante una ventana para acceder a los datos del proyecto.

El problema lo describió Joe Leon, que probó el comportamiento de las claves de la API de Google en una serie de experimentos. El equipo creó y eliminó varias claves y luego continuó enviando solicitudes a la API. En varios casos la infraestructura de Google aceptó la clave eliminada casi 23 minutos. El tiempo mínimo de actividad fue de alrededor de ocho minutos y la mediana se aproximó a 16 minutos.

Los autores del estudio explicaron la demora por las particularidades de la infraestructura distribuida de Google Cloud. Los cambios se propagan entre los servidores de forma gradual, por lo que parte de los sistemas deja de aceptar la clave casi de inmediato, mientras que otra parte sigue considerando las credenciales válidas. Debido a este comportamiento, un atacante puede seguir enviando solicitudes hasta que al menos un servidor deje de confirmar la autorización.

Lo que más preocupó a los especialistas fue el acceso a Gemini. Con el servicio activado, el atacante puede descargar archivos subidos y obtener el contenido de diálogos almacenados en caché. La interfaz de GCP ya no muestra la clave eliminada, lo que crea una falsa sensación de bloqueo total del acceso.

Pruebas individuales mostraron diferencias entre las regiones de Google Cloud. Las máquinas virtuales en Asia dejaron de aceptar claves eliminadas más rápido que los sistemas en EE. UU. y Europa. Google no revela las razones de este comportamiento, pero los especialistas relacionan la situación con el enrutamiento de las solicitudes y las particularidades del almacenamiento en caché.

El equipo también verificó otros tipos de credenciales de Google. Las nuevas claves de Gemini con el prefijo AQ dejaban de funcionar en aproximadamente un minuto, y las claves de cuentas de servicio de Google se desactivaban en cerca de cinco segundos. Los autores del informe consideran que estos plazos muestran la posibilidad técnica de bloquear más rápido también las claves comunes de la API de Google.

Google recibió el informe, pero cerró la notificación con el estado «won’t fix». En la empresa consideraron la demora en la propagación de los cambios una característica de la arquitectura y no una vulnerabilidad de seguridad. Al mismo tiempo, la documentación de Google no advierte expresamente a los usuarios que una clave de la API eliminada puede seguir funcionando después de su borrado.

Los especialistas recomiendan considerar la eliminación de una clave como un proceso de duración aproximada de 30 minutos y, durante ese tiempo, supervisar atentamente la actividad en la sección de la API y servicios de Google Cloud.