Google API密钥“权限升级”危机:近3000个公开密钥可直接访问Gemini AI私密数据
安全研究人员最新发现长期嵌入网页前端代码中、原本用于Google Maps、YouTube等服务的Google Cloud API密钥如今可被直接用于向Gemini AI助手进行身份认证并访问项目中的私密数据。研究团队在扫描多个行业机构的公开网页甚至包括谷歌自身的产品页面时发现了近3000个仍在生效的此类密钥。Thousands of Public Google Cloud API Keys Exposed with Gemini Access After API Enablement问题根源Gemini推出改变了游戏规则在Gemini AI助手推出前Google Cloud API密钥通常被视为“非敏感”的项目标识符或计费令牌。即使公开暴露在前端JavaScript代码中开发者也普遍认为没有太大安全风险。开发者常用这些密钥实现网站功能例如加载交互式地图嵌入YouTube视频使用Google统计服务集成Firebase功能然而当开发者在Google Cloud项目中启用Generative Language APIGemini API后这些旧密钥会静默获得Gemini访问权限从单纯的“计费ID”升级为有效的AI身份凭证。Previously harmless Google API keys now expose Gemini AI data攻击者只需从网页源代码中复制API密钥即可通过Gemini API访问上传文件、缓存内容等私密数据甚至滥用调用接口为自己牟利。实际危害数据泄露 高额账单由于Gemini API按使用量计费攻击者可通过刷调用量给受害者制造巨额费用。根据模型类型和上下文窗口不同单个被滥用的密钥每天可能产生数千美元的账单真实案例中曾出现48小时内8.2万美元的巨额扣款。研究人员使用2025年11月的Common Crawl数据集进行分析在公开JavaScript代码中发现了2863个正在使用的暴露Google API密钥。其中部分密钥属于大型金融机构、安全公司和招聘平台。Google API Keys Werent Secrets. But then Gemini Changed the Rules. ◇ Truffle Security Co.一个典型案例显示某枚仅用作标识符的API密钥至少从2023年2月起就已部署在谷歌某产品的公开网页源代码中。研究人员使用该密钥成功调用了Gemini API的/models接口列出了可用模型列表。谷歌的响应与修复措施研究人员于2025年11月21日向谷歌通报该问题。经过多轮沟通谷歌于2026年1月13日将此问题归类为“单服务权限提升”漏洞。谷歌已实施以下措施新创建的AI Studio密钥默认仅开放Gemini权限范围已识别的泄露API密钥将被禁止访问Gemini API检测到密钥泄露时将主动向项目所有者发送通知同时谷歌建议所有开发者立即采取行动检查项目中是否已启用Gemini生成式语言API审计所有API密钥是否公开暴露在前端代码中立即轮换存在风险的密钥并为密钥添加严格的API限制安全启示这一事件再次提醒开发者安全假设会随着新功能引入而悄然改变。曾经“安全”的公开API密钥在AI时代可能瞬间成为高危凭证。推荐做法包括优先使用服务账户密钥而非通用API密钥为所有密钥配置最小权限原则restrict by API/service定期扫描前端代码中的硬编码密钥