AI应用泄露云端密钥与用户数据,Google Play安全风险引关注

1次阅读
没有评论

共计 1477 个字符,预计需要花费 4 分钟才能阅读完成。

Cybernews 最新调查显示,Google Play 商店中的人工智能应用正面临严重的安全隐患。报告指出,近四分之三被分析的人工智能应用存在硬编码密钥问题,平均每个应用暴露超过五项凭证,这可能导致云端密钥与用户数据大规模泄露。

专家曾多次警告,不应盲目在编码中引入人工智能技术。硬编码密钥被视为突出的安全隐患之一,因为它意味着将敏感数据(如 API 密钥、密码或加密令牌)直接写入源代码或配置文件。人们原本期待,那些基于现代云架构、以尖端技术为卖点的人工智能应用能够做得更好。但最新研究表明,许多应用依然未能达到基本的安全标准。

AI 应用泄露云端密钥与用户数据,Google Play 安全风险引关注

Cybernews 对 Google Play 商店中的人工智能应用进行分析后发现,“大量应用正在泄露硬编码密钥和云端接入点,使用户面临风险,某些情况下甚至可能导致攻击者清空用户的数字钱包。”

报告详细数据指出:“72% 的被分析应用包含至少一个硬编码密钥。平均每个人工智能应用泄露 5.1 个密钥,其中 81.14% 的被识别密钥与 Google Cloud 项目标识符、端点和 API 密钥相关。”这凸显了 AI 应用在数据保护方面的重大漏洞。

调查还发现,已有数百个人工智能应用遭到入侵。研究人员识别出 285 个完全未设置身份验证的 Firebase 数据库实例,这意味着任何人都能访问其中的数据。仅这些数据库就泄露了 1.1GB 用户信息,包括个人资料和交互记录。

在 42% 的案例中,研究人员发现了明确标注为“poc”(概念验证缩写)的数据库表。部分数据库中甚至包含管理账户,其邮箱地址类似“_attacker@evil.com_”。Cybernews 团队表示:“检测到的入侵痕迹表明,针对配置错误的 Firebase 数据库的自动化攻击已相当普遍”,并补充说,许多系统似乎“基本处于无人监管状态”。

云存储暴露的规模更为庞大。与这些人工智能应用相关的配置错误的 Google Cloud 存储桶,共暴露了超过 2 亿个文件,数据总量接近 730TB。平均每个暴露的存储桶包含 155 万个文件和 5.5TB 数据,这为攻击者提供了海量的潜在攻击目标。

并非所有泄露的密钥都具有同等风险,但其中一部分显然越过了安全边界。研究人员发现了与 Twitter、Intercom 和 Braze 等消息互动平台绑定的凭证,攻击者可利用这些凭证冒充应用身份,或直接与用户互动。而暴露的分析与监控 API 则可能泄露内部日志和性能数据,进一步加剧安全威胁。

最严重的情况涉及金融基础设施。与支付奖励系统关联的暴露密钥可能被滥用于操纵交易或用户忠诚度余额。风险最高的是 Stripe 实时密钥,攻击者凭借这些密钥可完全控制支付后端,包括向用户发起扣款或转移资金,这对用户财产安全构成直接风险。

研究中也出现了一个令人意外的发现:尽管研究聚焦于人工智能应用,但大型语言模型(LLM)API 密钥的暴露情况相对较少。即使出现,其影响也较为有限。正如研究人员所指出的,泄露的 LLM 密钥通常仅允许攻击者提交新的请求,而无法访问历史对话记录或已存储的提示词。

数据集中还存在一个更微妙的问题:清理工作不足。研究人员共检测到 26,424 个硬编码的 Google Cloud 端点,但其中近三分之二指向已不存在的资源。已删除的项目和废弃的存储桶虽然不直接泄露数据,却反映出安全维护状况不佳,并可能产生攻击者仍可利用的干扰信息。

值得注意的是,这一问题并非 Android 平台独有。Cybernews 此前扫描了 156,000 个 iOS 应用,发现了几乎相同的模式——70.9% 的应用包含硬编码密钥,暴露的数据量也达数百 TB,表明 AI 应用的安全风险是一个跨平台的普遍问题。

正文完
 0
admin-gah
版权声明:本文于2026-02-03转载自Techloy,共计1477字。
转载提示:此文章非本站原创文章,若需转载请联系原作者获得转载授权。
评论(没有评论)
验证码