最近,一项由Truffle Security披露的安全研究,让无数Google Cloud用户惊出一身冷汗:当你在项目中启用Gemini API(生成式AI接口)时,那些原本只是用来“标识计费”、被广泛硬编码在前端JavaScript里的API密钥,突然获得了访问敏感AI端点的权限——而Google全程没有发出任何警告。
这不是普通的密钥泄露,而是一次权限的“静默升级”。它把过去十年开发者习以为常的“非敏感凭证”,瞬间变成了可以盗刷巨额AI算力、读取私有文件、甚至榨干你账户的攻击武器。
从“ harmless billing ID”到“Gemini后门”:权限是怎么被偷渡的?
多年来,Google Cloud的API密钥(通常以AIza开头)被官方定位为“仅用于计费标识”,开发者甚至被鼓励将其直接嵌入网页、移动App的前端代码中,用于调用地图、YouTube、分析等服务。Google自己也长期宣称这类密钥“不是秘密”,无需像OAuth令牌那样严格保护。
但Gemini的到来彻底打破了这个平衡。
一旦你在Google Cloud项目中启用Gemini API(Generative Language API),系统中所有已存在的API密钥——包括那些早已散布在公共互联网上的——就会自动获得对Gemini相关端点的访问能力,包括:
/files 接口(可访问已上传的文件)
/cachedContents 接口(可读取缓存的Prompt和生成内容)
各类LLM推理接口(可大量调用Gemini模型生成文本、图像等)
更致命的是,新创建的API密钥在控制台中的默认设置是“不受限制”(Unrestricted),意味着它可以调用项目内所有已启用的API,包括刚刚开启的Gemini。
这就形成了一个典型的“宽进严出”模型:进来的时候毫无门槛,出去的时候却要开发者自己手动加锁。绝大多数团队根本没有意识到这个变化。
暴露规模触目惊心:近3000个活跃密钥躺在明处
Truffle Security通过扫描公共网页和Common Crawl数据集,发现了2863个目前仍然活跃、可被互联网任意访问的Google API密钥。其中相当一部分已被验证能够成功调用Gemini接口。
这些密钥广泛存在于:
企业官网的前端源码
GitHub公开仓库
老旧的移动应用包
甚至某些Google自有项目中
安全研究员Joe Leon直言:“这些密钥过去只是计费令牌,现在它们变成了真正的Gemini访问凭证。攻击者可以用它们读取你上传的文件、窃取缓存数据,并把海量AI调用费用全部记在你的账上。”
真实惨案:48小时内账单暴涨至8.2万美元
理论风险已经足够可怕,现实案例更令人心寒。
2026年2月,一位Reddit用户发帖称,其公司Google Cloud账户在2月11日至12日两天内产生了82,314.44美元的异常费用,而他们平时的月消耗仅约180美元——相当于单月暴增455倍。
账单几乎全部来自Gemini 3 Pro的图像和文本生成调用。该团队紧急删除密钥、禁用Gemini API、轮换凭证并联系支持,但Google援引“共享责任模型”,初步态度是“仍需付费”。一家只有三名开发者的墨西哥小创业公司,瞬间面临破产边缘。
这不是孤例。随着Gemini使用量激增,类似“密钥被薅羊毛”的案例正在全球范围内悄然增多。
谷歌的回应:亡羊补牢,但为时已晚?
事件曝光后,Google对The Hacker News等媒体回应称:“我们已注意到这份报告,并与研究人员合作解决问题。我们已采取措施,检测并阻止利用泄露密钥访问Gemini API的行为。”
但截至目前,Google并未公开说明是否已全局撤销旧密钥的Gemini权限、是否修改了默认“不受限制”策略,也未给出大规模通知用户的计划。换句话说,风险窗口仍然敞开,用户只能自救。
立即自查清单:你的项目中枪了吗?
时间紧迫,建议所有Google Cloud + Gemini用户立刻执行以下操作:
登录Google Cloud Console → APIs & Services → Credentials,全面列出现有所有API密钥,检查其“API restrictions”是否为Unrestricted;
2. 优先轮换最早创建的密钥(这些最可能在Gemini出现前部署,权限被静默升级);
3. 对所有密钥设置严格的API范围限制,明确排除未明确需要的接口,尤其是Gemini相关端点;
4. 最重要:立即停止在前端JS、HTML、移动端直接硬编码API密钥!改为通过后端代理转发所有AI请求,实现密钥隔离;
5. 开启Cloud Audit Logs,设置异常告警规则(如短时间内Gemini调用次数或费用超过阈值立即通知);
6. 建立密钥定期轮换机制,建议每3–6个月强制更新一次。
结语:AI时代,API密钥已不再是“门票”,而是“数字身份”
这场Gemini API密钥危机,看似是Google的一次配置疏忽,实则是整个云原生+生成式AI时代的一个缩影:
服务功能快速迭代,原有权限模型跟不上;
凭证的持久性与暴露面的不可控性形成致命组合;
开发者安全意识与云厂商默认策略之间存在巨大鸿沟。
从今往后,我们不能再把任何API密钥当作“无害标识”。它一旦泄露,可能带来的不仅是数据外泄,更是账户被薅干、公司破产的灭顶之灾。
在AI算力越来越贵、模型能力越来越强的2026年,保护好你的API密钥,就是保护你的钱包和命脉。
你今天检查Google Cloud项目了吗?欢迎留言分享你的自查结果或惨痛经历,我们一起把这颗“账单炸弹”拆除。
合作电话:18610811242
合作微信:aqniu001
联系邮箱:bd@aqniu.com
热门跟贴