테크노트 – 미래를 읽는 기술 & 과학 이야기

구글 API 키가 제미나이 데이터 노출의 주범? 공개키 취약점 보안 가이드 본문

IT, 기술 스토리

구글 API 키가 제미나이 데이터 노출의 주범? 공개키 취약점 보안 가이드

SciNerd 2026. 3. 4. 07:28
반응형

구글 클라우드(GCP) 프로젝트를 운영하다 보면 API 키 관리가 참 번거롭죠. "이건 그냥 지도 띄우는 용도니까 괜찮겠지" 하고 무심코 소스코드에 박아 넣었던 그 키가, 최근 제미나이(Gemini) AI의 민감한 데이터를 탈탈 털 수 있는 '마스터키'로 변했다는 사실 알고 계셨나요? 막상 내용을 찾아보면 용어가 너무 어려워서 당황스러우셨을 텐데, 제가 Truffle Security의 최신 분석 자료를 토대로 이 황당하고도 무서운 상황을 알기 쉽게 풀어드릴게요.

예전엔 괜찮다더니 왜 갑자기 난리일까?

사실 예전부터 구글의 공식 가이드를 보면 "Firebase나 Maps API 키는 비밀이 아니니 클라이언트 코드에 넣어도 된다"는 식으로 안내되어 왔어요. 실제로 많은 개발자가 HTML 코드 안에 키를 그대로 노출해서 썼죠. 개인적으로 이 부분이 이번 사태의 가장 뼈아픈 지점이라고 생각합니다. 구글이 스스로 '괜찮다'고 했던 방식이 부메랑이 되어 돌아온 셈이니까요.

기존에는 이 키들이 단순히 "누가 지도를 썼나?" 정도를 확인해서 비용을 청구하는 용도였어요. 하지만 구글이 제미나이를 출시하고 서비스들을 통합하면서 문제가 터졌습니다. 프로젝트에 'Generative Language API'를 활성화하는 순간, 기존에 만들어뒀던 그 '공개된' 키들이 아무런 예고 없이 제미나이의 데이터까지 접근할 수 있는 막강한 권한을 갖게 된 거죠. 마치 집 앞 우편함 열쇠인 줄 알았는데, 어느 날 갑자기 안방 금고까지 열 수 있게 바뀐 것과 비슷합니다.

API키 권한 탈취

조용히 확장된 권한, 무엇이 위험할까?

이번 취약점의 핵심은 '침묵의 권한 확대'입니다. 여러분이 프로젝트에서 제미나이 기능을 한 번이라도 테스트해 보려고 API를 활성화했다면, 3~4년 전에 만들어둔 지도용 키로도 제미나이의 내부 정보를 빼낼 수 있게 됩니다. 이건 정말 모르면 당할 수밖에 없는 꿀팁이자 경고인데요, 공격자는 복잡한 해킹 기술도 필요 없습니다. 그냥 웹사이트 '페이지 소스 보기'를 해서 키를 복사한 뒤 제미나이 엔드포인트에 요청만 날리면 끝이거든요.

공격 위험 요소상세 내용 및 영향
데이터 유출제미나이에 업로드한 학습 데이터셋이나 문서 파일 접근 가능
컨텍스트 노출캐시된 대화 내용이나 프롬프트 설정값 탈취
비용 폭탄도난된 키로 대량의 AI 호출 발생 (하루 수천 달러 청구 가능)
서비스 중단할당량(Quota) 소진으로 인해 정작 내 서비스가 멈춤


실제로 레딧(Reddit) 같은 커뮤니티에는 2026년 초에 API 키를 탈취당해 하룻밤 사이에 8만 달러(약 1억 원)가 넘는 금액이 청구된 사례가 올라와 화제가 되기도 했어요. 월 20만 원 남짓 나오던 계정이 하루 만에 집 한 채 값의 빚을 지게 된 거죠. 솔직히 말씀드리면, 이건 보안 사고를 넘어 한 기업의 존립을 흔들 수 있는 수준입니다.

구글의 대응과 현재 진행 상황

보안 연구팀인 Truffle Security가 이 문제를 제보했을 때, 처음 구글의 반응은 의외로 덤덤했습니다. "의도된 동작"이라며 보안 결함이 아니라고 선을 그었거든요. 하지만 연구팀이 구글 자체 서비스에서도 유출된 키로 데이터 접근이 가능하다는 증거를 들이밀자 그제야 사태의 심각성을 인지하고 대응에 나섰습니다.

현재 구글은 유출된 키를 감지하는 시스템을 강화하고, AI Studio에서 새로 만드는 키는 제미나이 전용으로만 작동하도록 기본값을 수정하고 있습니다. 하지만 이미 현업에서 돌아가고 있는 수많은 'Unrestricted(제한 없음)' 키들은 여전히 시한폭탄처럼 남아있습니다. 아래는 이번 사건의 타임라인인데, 대응 과정이 꽤 긴박했음을 알 수 있습니다.

일자주요 대응 내용
2025.11.21최초 보안 취약점 보고 접수
2025.12.02단순 설정 문제가 아닌 '버그'로 공식 재분류
2026.01.13가장 높은 위험 등급인 'Tier 1' 취약점으로 격상
2026.02.19취약점 상세 내용 및 분석 리포트 대외 공개
AI 데이터 노출

내 프로젝트는 안전할까? 직접 점검하는 법

저도 이 소식을 듣고 저희 쪽 프로젝트를 바로 스캔해 봤는데, 저조차도 처음엔 헷갈렸던 부분이 하나 있더라고요. 바로 'API 제한' 설정입니다. 분명히 키를 만들 때 제한을 걸었다고 생각했는데, 나중에 추가한 서비스(제미나이 등)는 자동으로 포함되지 않아 무방비로 노출되는 경우가 많았습니다.

1. GCP 콘솔에서 API 활성화 여부 확인

먼저 구글 클라우드 콘솔의 'API 및 서비스' 메뉴로 가보세요. 사용 설정된 API 목록 중에 'Generative Language API'가 있는지 확인해야 합니다. 만약 테스트용으로 켜두고 잊어버렸다면 지금 당장 꺼두거나 키 관리에 들어가야 합니다.

2. 키 제한(Restriction) 설정 상태 점검

사용자 인증 정보(Credentials) 탭에서 현재 쓰고 있는 API 키 옆에 노란색 경고 아이콘이 떠 있는지 보세요. '제한 없음' 상태라면 그 키는 프로젝트 내 모든 기능을 열 수 있는 만능열쇠입니다. 반드시 특정 API(예: Maps SDK만 허용)로 범위를 좁혀야 합니다.

3. 노출된 키 회전(Rotation)

만약 깃허브(GitHub)나 공개 웹사이트 소스에 이미 올라간 키라면, 단순히 제한을 거는 것만으로는 부족합니다. 키를 새로 생성(Regenerate)하고 기존 키는 삭제하는 것이 가장 안전합니다. 요즘은 TruffleHog 같은 도구를 쓰면 내 키가 제미나이 접근이 가능한지 바로 검증해주니 활용해 보세요.

기술의 편리함 뒤에 숨은 위험한 함정

이번 사태를 보며 느낀 점은, 기술이 편리해질수록 우리가 지켜야 할 기본기가 훨씬 더 중요해진다는 것입니다. AI 기능이 기존 클라우드 플랫폼에 녹아들면서, 예전에는 안전했던 설정들이 순식간에 취약점이 되는 세상이 왔으니까요. 단순히 구글의 잘못이라기보다는, 서비스 구조가 복잡해지면서 생기는 과도기적 현상이라고 봅니다.

하지만 이런 상황에서 "알아서 해주겠지"라는 생각은 위험합니다. 특히 모바일 앱 개발하시는 분들은 3만 개가 넘는 앱에서 키 유출이 확인됐다는 보고가 있으니 더 주의하셔야 해요. 결국 핵심은 내가 쓰고 있는 도구가 어떤 권한을 가지고 있는지 수시로 '의심'하고 '검증'하는 습관인 것 같습니다.

여러분은 현재 운영 중인 프로젝트의 API 키 관리, 자신 있으신가요? 혹시 예전에 만들어둔 키가 그대로 방치되어 있지는 않은지 지금 바로 한 번 확인해 보시는 건 어떨까요?

애플 스튜디오 디스플레이 2세대 J427 J527 출시 루머 스펙 예상

애플 스튜디오 디스플레이가 4년 만에 새 모델로 돌아올 조짐이 보인다. 최근 macOS 코드에서 J427과 J527이라는 코드명이 드러나면서, 두 가지 버전으로 나뉜 라인업이 될 가능성이 커졌다. 기존 모

smartscience.tistory.com

* 본 포스팅에 사용된 이미지는 Gemini AI를 통해 생성된 이미지입니다. *

반응형