开发者因被盗Gemini API密钥遭遇8.2万美元天价账单

一名开发者表示,他们的公司因被盗的Google Gemini API密钥在短短48小时内产生了超过82000美元的未授权费用,现在面临巨额账单。

"我现在处于震惊和恐慌状态,"这位开发者在Reddit上写道,并详细描述了他们初创公司的Google Cloud API密钥在2月11日至12日期间如何被泄露。在此期间,未知攻击者使用该密钥花费了82314.44美元,主要用于Gemini 3 Pro图像和Gemini 3 Pro文本服务。

这是一个巨大的成本跳跃,考虑到这家位于墨西哥的三人开发公司通常每月只花费180美元。这相当于增长了约46000%。

在删除被泄露的密钥、禁用Gemini API、轮换凭据并采取其他安全预防措施后,开发者表示他向Google开启了支持案例,但没有得到满意的回应。

据称,Google代表引用了公司的共同责任模式——Google保护其平台安全,用户必须保护自己的工具安全——并表示Google必须向开发者收取未授权API的费用。

开发者写道,这"真的让我担心。如果Google试图强制执行哪怕是这个金额的三分之一,我们公司就会破产。我们勉强维持生存,希望我们的某个产品能够成功。"

看起来他可能不是唯一担心的人,也不是唯一遭遇API密钥泄露的人。

Truffle Security研究人员扫描了数百万个网站,发现了2863个活跃的Google API密钥——这些密钥最初用作项目标识符用于计费目的——现在也可以认证访问Gemini,从而让攻击者能够访问敏感数据,并在他人账户上产生未授权费用。

"有了有效的密钥,攻击者可以访问上传的文件、缓存数据,并将大语言模型使用费用计入您的账户,"Truffle研究员Joe Leon在2月25日的博客文章中说道。

我们联系了该Reddit发帖者,如果收到回复将分享更多关于他们故事的信息。Google拒绝回答我们关于是否会强制开发者支付账单或自己承担费用的问题。

但在回应Truffle博客时,Google发言人表示公司已意识到此报告,并"与研究人员合作解决了这个问题"。

"保护用户数据和基础设施是我们的首要任务,"发言人补充说。"我们已经实施了主动措施来检测和阻止试图访问Gemini API的泄露API密钥。"

该漏洞源于Google Cloud API密钥的格式,这些密钥以字符串"AIza"开头,因此很容易找到。

Google的Maps和Firebase服务文档明确规定API密钥不是秘密,而是用于向Firebase服务标识开发者应用程序的Firebase项目。对于Maps,Google指示开发者将密钥直接粘贴到HTML中。

这是因为API密钥本来不是用作认证凭据的——直到Gemini出现。正如Leon解释的那样,这创造了一个新的攻击面。

Truffle研究人员向Google展示了所有这些,包括一个来自Google产品面向公众网站的示例,该网站在2023年将密钥部署为公共项目标识符,现在允许Gemini API访问。这最后一部分引起了Google的注意。

在Google的漏洞披露项目团队最初在2025年11月驳回报告,认为这只是"预期行为"后,Truffle进行了反驳,并在12月1日提供了来自Google自己基础设施的示例。

随后Google将报告从"客户问题"重新分类为"错误",提升了严重性等级,并开始着手修复,要求提供2863个暴露密钥的列表。

截至2月2日,Google告诉Truffle仍在处理根本原因修复。Leon指出,他的团队尚未看到"具体结果"。

与此同时,任何使用Google Cloud及其服务的人都可以使用Truffle Security的开源秘密扫描工具TruffleHog来扫描代码、CI/CD管道和网络资产中泄露的Google API密钥。

"我们在这里发现的模式(公共标识符悄悄获得敏感权限)并非Google独有,"Leon写道。"随着更多组织将AI功能添加到现有平台上,传统凭据的攻击面以无人预料的方式扩大。"

Q&A

Q1:Google Gemini API密钥被盗后会产生什么后果?

A:API密钥被盗后,攻击者可以使用它访问敏感数据、上传文件、缓存数据,并在账户持有者不知情的情况下大量使用Gemini服务,产生巨额费用。文中案例显示,一家公司在48小时内被盗刷超过8.2万美元。

Q2:为什么Google API密钥容易被发现和盗用?

A:Google Cloud API密钥采用以"AIza"开头的固定格式,使其容易被识别。这些密钥原本设计为公开项目标识符,用于计费目的,但当Gemini服务推出后,它们也获得了认证权限,创造了新的安全风险。

Q3:如何防护Google API密钥不被盗用?

A:可以使用Truffle Security的开源工具TruffleHog扫描代码、CI/CD管道和网络资产中的泄露密钥。同时应定期轮换凭据,避免将API密钥暴露在公开代码或网站中,并及时监控API使用情况。

展开阅读全文

更新时间:2026-03-06

标签:科技   密钥   账单   开发者   万美元   凭据   标识符   攻击者   费用   公司   项目   研究人员   目的

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight All Rights Reserved.
Powered By 71396.com 闽ICP备11008920号
闽公网安备35020302034903号

Top