Menu

Aucun menu défini dans le customizer.

Actus AutomatiséesActus TechAPICloudcybersecurite/failles-vulnerabilitesdeveloppement/api-servicesfaille de sécuritéSciences

Les clés API Google encore en vie même après leur suppression

Actualités Automatisées

Les clés API Google encore en vie même après leur suppression

🕒 Publié le : 22/05/2026 à 07:51
 |  ✍️ Auteur : Korben ✨
 |  📚 Source : Les news de Korben

Vous supprimez une clé API Google
qui a fuité
, et l’interface vous confirme que c’est bien réglé, que la clé ne fonctionne plus. Alors vous commencez à vous détendre en vous disant que vous avez bien fait votre boulot.

BAH NAN !

Car vous ne le savez pas, mais cette clé va continuer de fonctionner encore durant 23 minutes. C’est en tout cas ce qu’ont mesuré les chercheurs d’Aikido Security en testant ce truc tout bête de révoquer une clé, puis de taper sur l’API en boucle pour voir quand ça s’arrêtait vraiment.

Et résultat des courses, une clé API classique survit en moyenne 16 minutes après sa suppression, et jusqu’à 23 minutes dans le pire des cas. Cela veut dire que pendant tout ce temps, un attaquant qui a récupéré votre clé peut continuer de l’utiliser peinard. Et vous n’avez aucun moyen de couper plus vite, ni même de savoir quand ça s’arrête pour de bon.

Ce sont les clés API de Schrödinger le bordel… Techniquement comme vous vous en doutez, c’est surtout une histoire de propagation car Google ne tue pas la clé d’un coup sur tous ses serveurs, mais l’info se diffuse petit à petit, et chaque serveur arrête de l’accepter à son rythme. Le souci, c’est que ce délai et largement suffisant par exemple pour vider un bucket pendant que vous pensez que le danger est écarté.

Le plus beau, c’est que Google sait parfaitement faire vite quand il veut puisque les clés de compte de service, elles, sont coupées en 5 secondes. et les clés Gemini récentes en 1 minute. Du coup, ces 16 minutes de moyenne sur les vieilles clés API n’ont rien d’une fatalité technique… c’est juste un choix ! Aikido a bien sûr remonté le problème, et Google a bizarrement classé le ticket en « won’t fix », en expliquant que ce délai de propagation était une propriété connue du système, et pas une faille de sécurité.

Donc si vous gérez des clés Google en prod, partez du principe qu’une clé compromise reste exploitable une bonne demi-heure après sa révocation. Et surtout, mettez en place des plafonds de dépenses bien serrés sur votre projet parce que le vrai cauchemar, c’est moins l’accès que la facture qui débarque ensuite. On a déjà vu des devs se prendre des notes à
cinq chiffres
à cause d’une clé qui traîne, et des
utilisateurs Google Cloud facturés par erreur
.

Source :
Aikido Security

Avatar de Krigs

À propos de l'auteur

https://github.com/Krigsexe

Voir tous les articles de Krigs

Leave a Comment

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Profil Gravatar