Gemini 账户 48 小时被盗刷 57 万,三人创业团队站在破产边缘
AI前线·2026-03-09 18:06

事件概述 - 一家位于墨西哥、仅有三名开发者的初创公司,其Google Cloud API密钥被盗用,在48小时内产生了高达82,314.44美元(约合人民币57万元)的账单,而该公司正常的月度云服务支出约为180美元 [3][4][5] - 异常账单主要来自Gemini 3 Pro图像与文本服务的调用,金额是正常月度支出的约457倍 [4][5] - 公司立即采取了删除密钥、禁用API、轮换凭证等标准安全措施,但谷歌方面依据“共享责任模式”,表示客户需对凭证管理负责,因此账单仍需支付,这可能导致公司破产 [5][6][7] 技术安全漏洞分析 - 安全研究员指出,谷歌使用单一格式的API密钥(AIza...)用于两个不同目的:公开身份识别和敏感身份验证,这为安全漏洞埋下隐患 [16] - 核心问题在于“追溯性权限扩展”:当在一个已存在旧API密钥(如用于Google Maps)的Google Cloud项目中启用Gemini API后,该旧密钥会静默获得访问敏感Gemini端点的权限,而项目所有者不会收到任何警告 [23][24] - 另一个关键问题是“不安全的默认设置”:在Google Cloud中创建新的API密钥时,默认设置为“不受限制”,可立即访问项目中所有已启用的API(包括Gemini) [24] - 安全公司Truffle Security通过扫描公开网页数据,发现了2,863个存在此类权限提升漏洞的Google API密钥,涉及大型金融机构、安全公司等实体 [30] - 攻击者一旦获取此类暴露在公共代码中的API密钥,不仅可以导致受害者账单飙升,还可能访问其通过Gemini API上传的私有数据和缓存内容 [13][31] 云服务计费与风控机制缺陷 - 受害者质疑云服务商缺乏针对灾难性使用异常的基本防护措施,例如:当使用量达到历史水平的5倍或10倍时,没有自动硬性停止机制;没有对极端峰值进行强制确认;没有默认的单API消费上限 [5][10][11] - 社区讨论指出,由于云服务费用结算通常存在24至36小时的延迟,实现真正的“即时硬性封顶”在系统架构上存在复杂性 [32] - 有观点认为,开发者应自行设置消费限制,并为未设置硬性限制的配置错误承担责任 [33] 行业影响与讨论 - 该事件折射出生成式AI API调用成本高昂带来的结构性焦虑,凭证泄露后,高并发调用可在极短时间内累计巨额费用,这对小型创业团队可能是致命打击 [12] - 技术社区围绕责任归属展开讨论,一方同情小公司处境,认为平台应在极端异常场景提供缓冲;另一方则强调开发者自身配置和风控设置的责任 [12][32][33] - 有资深从业者建议,应厘清“被盗”定义(是系统被入侵还是凭证无意泄露),并检查是否拥有可覆盖此类事件的网络安全保险 [34] - 从最佳实践角度,建议通过工作负载身份和权限管理来授予访问,而非依赖API密钥,以提升安全性 [35] 供应商响应与后续 - 在安全研究员披露漏洞后,Google Cloud漏洞披露计划团队扩展了其泄露凭证检测流程,以保护客户,并承诺修复根本原因,但截至报告时尚未看到具体成果 [31]

Gemini 账户 48 小时被盗刷 57 万,三人创业团队站在破产边缘 - Reportify