事件概述 - 一家墨西哥小型初创公司因Google Cloud API密钥泄露,在48小时内产生了82,314.44美元(约56.8万元)的Gemini API调用费用,而其正常月费仅为180美元(约1242元),费用飙升至正常水平的约455倍 [1][5] - 该公司仅有三名开发者,这笔意外账单可能直接导致公司破产 [7] 事件经过与处理 - 密钥在2025年2月11日至12日之间被泄露,具体原因不明 [4] - 攻击者利用被盗密钥疯狂调用Gemini 3 Pro的图像和文本接口,导致费用激增 [5] - 团队发现异常后,立即删除了被盗API密钥、禁用了Gemini接口、更换了所有访问凭证、全面启用双重验证并收紧IAM权限配置 [5] - 团队已向Google Cloud提交支持工单寻求帮助 [6] Google的回应与责任模型 - Google方面在沟通中提到了“Shared Responsibility Model(共享责任模式)”,即云平台负责基础设施安全,而账户和密钥管理由用户负责 [7] - 根据此原则,即便是密钥被盗导致的费用,也可能需要用户承担 [7] - 截至报道时,Google尚未明确说明是否会强制要求支付全部费用或承担部分损失 [7] 暴露的系统性安全漏洞 - 美国网络安全公司Truffle Security扫描发现,至少2863个Google API密钥原本只用于标识计费项目,现在却可直接用于Gemini API身份验证 [11] - 问题的根源在于Google Cloud使用同一种以“AIza...”开头的API Key格式来处理公开身份识别和敏感认证两种不同用途 [15] - 过去Google指导开发者将API Key安全地嵌入客户端代码(如HTML中),并明确其并非机密信息,设计初衷是项目标识符和用于计费 [16][18][19] - 但当用户在Google Cloud项目中启用Gemini API时,该项目中现有的API Key(包括已公开嵌入网站的Key)会在无任何警告或通知的情况下,自动获得访问敏感Gemini端点的权限 [21] - 这导致了两个核心问题:权限溯源扩张(Retroactive Privilege Expansion)和默认配置不安全(Insecure Defaults)[23] - 结果是成千上万原本无害的计费API Key,变成了公开网络上的Gemini凭证,攻击者仅需从公共网页抓取Key即可实施攻击,访问私有数据并造成账单激增 [24][25][32] 漏洞披露与修复进展 - Truffle Security早在2025年11月就向Google漏洞披露项目提交了报告,但当时Google将其认定为“预期行为” [27] - 2025年12月1日,研究人员提交了来自Google自身基础设施的案例后,Google才重新评估,将问题归类为“系统漏洞”并提高了严重等级 [27] - 截至2026年2月2日,Google反馈仍在研究和努力修复问题 [28] - 随着90天漏洞披露窗口期结束,Truffle Security公开了此问题,并表示尚未看到任何“具体结果” [29] 开发者社区的疑问与讨论 - 受害开发者质疑Google Cloud为何没有在费用出现极端增长(如48小时从180美元到8.2万美元)时触发基本的异常保护机制,例如自动停止服务、要求额外确认或暂时冻结账户 [8][9][10] - 社区讨论排除了事件与“氛围编码”等自动生成代码工具泄露密钥的关联 [30] - 有开发者建议受害公司坚持联系Google寻求解决 [31]
48小时“烧光”56万!三人创业团队濒临破产,仅因Gemini API密钥被盗:“AI账单远超我们的银行余额”