48小时“烧光”56万!三人创业团队濒临破产,仅因Gemini API密钥被盗:“AI账单远超我们的银行余额”
猿大侠·2026-03-08 12:12

事件概述 - 一家墨西哥小型初创公司因API密钥被盗,在48小时内产生了82,314.44美元(约56.8万元)的Gemini API费用,较其正常的月费约180美元(约1242元)暴涨近46000%,相当于正常月费的约455倍 [1][5] - 该公司仅有三位开发者,此次天价账单对其构成生存威胁,若被要求支付部分费用也可能导致公司直接破产 [1][7] 事件经过与处理 - 该公司的Google Cloud API密钥在2月11日至12日之间被泄露,攻击者利用该密钥疯狂调用Gemini 3 Pro的图像和文本接口,导致费用激增 [4][5] - 发现异常后,团队立即删除了被盗的API密钥,禁用了Gemini相关接口,更换了所有访问凭证,全面启用双重验证,并收紧IAM权限配置 [5] - 团队已向Google Cloud提交支持工单寻求官方协助,但尚未获得费用减免的明确承诺 [6][7] 谷歌的回应与责任模型 - 谷歌在沟通中提到了“Shared Responsibility Model(共享责任模式)”,即云平台负责基础设施安全,而账户和密钥管理由用户自行负责 [7] - 根据此原则,即便是密钥被盗导致的调用费用,也可能需要用户承担 [7] - 截至事件发生时,谷歌尚未明确说明是否会强制要求支付全部费用或承担部分损失 [7] 安全机制与设计缺陷 - 开发者质疑谷歌云缺乏基本的异常保护机制,例如在使用量或费用出现极端异常增长时,没有自动停止服务、要求额外确认或暂时冻结账户的机制 [8][9] - 问题的技术根源在于,谷歌云使用同一种以“AIza...”开头的API Key格式来处理两种不同用途:公开身份识别和敏感认证 [15] - 谷歌长期以来告知开发者API密钥可安全嵌入客户端代码,Firebase安全清单和Google Maps JavaScript文档均指导开发者将API密钥公开使用,因其设计初衷是项目标识符和计费用途,而非认证凭证 [16][18][19] - 关键缺陷在于:当在一个Google Cloud项目中启用Gemini API时,该项目中现有的所有API密钥(包括那些已公开嵌入在网站代码中的密钥)会在没有任何警告或通知的情况下,自动获得访问敏感Gemini端点的权限,这被称为“权限溯源扩张” [21][24] - 新创建的API密钥默认状态为“无限制”,意味着它立即对项目中所有已启用的API(包括Gemini)有效,此默认配置被认为不安全 [24] 漏洞的普遍性与影响 - 网络安全公司Truffle Security的扫描发现,至少有2863个Google API密钥(原本仅用于标识计费项目)暴露在外,并可直接用于Gemini API身份验证 [11] - 攻击者获取此类密钥后,可访问账户中的上传文件和缓存数据,并不断消耗API配额,将所有计算费用转嫁给密钥拥有者 [11] - 攻击者可以轻易从公共网页(如嵌入了Google Maps的网站)源代码中抓取API密钥,无需接触受害者基础设施即可发起攻击,导致受害者面临私有数据泄露、账单费用激增(每天可能产生数千美元)以及服务配额耗尽的风险 [25][31] 漏洞披露与修复进展 - Truffle Security早在2025年11月就已向谷歌的漏洞披露项目提交报告,但当时谷歌将其认定为“预期行为” [27] - 2025年12月1日,研究人员提交了一个来自谷歌自身基础设施的暴露密钥案例后,谷歌才重新评估,将问题归类为“系统漏洞”并提高了严重等级 [27] - 截至2026年2月2日,谷歌向研究人员反馈仍在研究和努力修复问题 [28] - 随着90天漏洞披露窗口期结束,Truffle Security公开了此问题,并表示尚未看到任何“具体结果” [29]

48小时“烧光”56万!三人创业团队濒临破产,仅因Gemini API密钥被盗:“AI账单远超我们的银行余额” - Reportify