Google API Key và cú lừa Gemini: Khi "chìa khóa cổng" bỗng dưng mở được cả két sắt
Câu chuyện dở khóc dở cười khi các API Key 'vô hại' của Google bỗng dưng trở thành lỗ hổng bảo mật nghiêm trọng giúp hacker xài chùa Gemini.

Ngày xưa anh em mình làm Web hay Mobile, có những cái API Key (như Google Maps hay Firebase) cứ hồn nhiên quăng thẳng vào code frontend hoặc file APK vì nghĩ: "Xời, cái key này cùng lắm chỉ để gọi map, có gì mà sợ". Nhưng đời không như là mơ, Google vừa tặng cho cộng đồng dev một cú "quay xe" cực gắt mang tên Gemini.
Chuyện quái gì đã xảy ra với đám API Key "vô tội" của Google?
Tóm tắt nhanh cho anh em lười đọc bản tiếng Anh: Truffle Security vừa bóc phốt một lỗ hổng logic cực kỳ "ảo ma" trong cách Google quản lý quyền hạn API.
- Quá khứ huy hoàng: Google API keys trước đây vốn không được coi là "secret" hoàn toàn. Chúng được thiết kế để nhúng công khai vào app khách hàng. Hạn chế duy nhất là nó chỉ được phép gọi một vài dịch vụ như Maps hay Firebase.
- Cú tát Gemini: Khi Google vội vàng tung Gemini ra để đua với OpenAI, họ cho phép các API Key hiện có truy cập thẳng vào Generative Language API.
- Cái kết đắng: Thế là hàng triệu cái key đang nằm "lộ thiên" trong các ứng dụng bỗng dưng có thêm quyền năng... xài Gemini.
- Hậu quả nhãn tiền: Hacker (hoặc mấy ông thích xài chùa) chỉ cần quét mấy cái key công khai này là có thể dùng Gemini miễn phí dưới danh nghĩa của bạn. Tệ hơn, nó còn có thể xem được lịch sử chat và dữ liệu nhạy cảm mà Gemini đang lưu trữ.
- Google đang lúng túng: Họ bắt đầu âm thầm chặn các key bị rò rỉ, nhưng khôi hài ở chỗ: trước đó chính họ bảo mấy cái key này không cần giữ bí mật!
Giang hồ mạng dậy sóng: Google "ngáo" hay tại Dev lười?
Trên các diễn đàn công nghệ, đặc biệt là Hacker News, anh em dev đang combat cực căng với đủ mọi góc nhìn:
- Phe thuyết âm mưu: Có ông còn soi ra bài blog bóc phốt này có khi được viết bởi... ChatGPT để dìm hàng Gemini. Nhưng thôi, quan trọng là nội dung kỹ thuật nó đúng, AI hay người viết không quan trọng bằng việc chúng ta sắp ăn quả đắng.
- Phe chửi Google: Đa số đều cho rằng Google quá nóng vội. Lẽ ra Gemini API phải bị tắt mặc định cho các key cũ. Việc tự ý bật nó lên chẳng khác nào mang chìa khóa cổng nhà người ta đi đánh thêm một bản mở được cả két sắt rồi bảo "Tại anh không thay khóa".
- Phe thực tế: Một số senior thì bảo lỗi tại ông dev quản lý project kém. Quy tắc vàng là: Không bao giờ dùng chung một Project Google Cloud cho nhiều mục đích khác nhau. Maps ra Maps, AI ra AI, đừng có gom hết vào một giỏ rồi lúc toang lại kêu.
Bài học sinh tồn cho anh em SME từ vụ "úp sọt" này
Nhìn từ vụ này, mình thấy anh em doanh nghiệp vừa và nhỏ (SME) hay mấy ông dev "lương bèo" như mình rất dễ dính chưởng. Chúng ta thường có tâm lý "làm cho chạy đã", tiện tay dùng luôn cái key cũ cho nhanh.
Chốt hạ mấy điểm thực dụng để anh em tránh mất tiền oan:
- Quản lý quyền hạn (Principle of Least Privilege): Một cái API Key chỉ nên làm ĐÚNG một việc. Đừng để nó vừa biết vẽ bản đồ, vừa biết làm thơ Gemini, lại vừa biết đọc database.
- Tách biệt môi trường: Đừng bao giờ quăng key của môi trường Production lên Github hay nhúng bừa bãi.
- Tư duy tối ưu chi phí kiểu WorkCloud: Anh em SME vốn ngân sách eo hẹp, một cú "leak" key thế này có thể khiến hóa đơn Google Cloud cuối tháng tăng vọt lên vài nghìn đô như chơi.
Tại WorkCloud, chúng mình luôn đề cao tính thực dụng: Công nghệ đỉnh cao phải đi kèm với sự an toàn và chi phí hợp lý. Thay vì tự mình bơi giữa đống cấu hình API phức tạp của các ông lớn và dễ bị "hớ" như vụ Google này, việc sử dụng các nền tảng vận hành đã tối ưu sẵn giúp anh em tập trung vào chuyên môn, bớt phải lo fix những cái bug "trên trời rơi xuống" như thế này.
Đừng để một phút lười biếng biến doanh nghiệp của bạn thành "nhà từ thiện" trả tiền AI cho cả thế giới!