Workflow
API密钥安全
icon
搜索文档
48小时“烧光”56万!三人创业团队濒临破产,仅因Gemini API密钥被盗:“AI账单远超我们的银行余额”
猿大侠· 2026-03-11 12:26
事件概述 - 一家墨西哥小型初创公司因Google Cloud API密钥泄露,在48小时内产生了82,314.44美元(约56.8万元)的Gemini API调用费用,而其正常月费仅为180美元(约1242元),费用飙升至正常水平的约455倍 [1][5] - 该公司仅有三名开发者,这笔意外账单可能直接导致公司破产 [7] 事件经过与处理 - 密钥在2025年2月11日至12日之间被泄露,具体原因不明 [4] - 攻击者利用被盗密钥疯狂调用Gemini 3 Pro的图像和文本接口,导致费用激增 [5] - 团队发现异常后,立即删除了被盗API密钥、禁用了Gemini接口、更换了所有访问凭证、全面启用双重验证并收紧IAM权限配置 [5] - 团队已向Google Cloud提交支持工单寻求帮助 [6] Google的回应与责任模型 - Google方面在沟通中提到了“Shared Responsibility Model(共享责任模式)”,即云平台负责基础设施安全,而账户和密钥管理由用户负责 [7] - 根据此原则,即便是密钥被盗导致的费用,也可能需要用户承担 [7] - 截至报道时,Google尚未明确说明是否会强制要求支付全部费用或承担部分损失 [7] 暴露的系统性安全漏洞 - 美国网络安全公司Truffle Security扫描发现,至少2863个Google API密钥原本只用于标识计费项目,现在却可直接用于Gemini API身份验证 [11] - 问题的根源在于Google Cloud使用同一种以“AIza...”开头的API Key格式来处理公开身份识别和敏感认证两种不同用途 [15] - 过去Google指导开发者将API Key安全地嵌入客户端代码(如HTML中),并明确其并非机密信息,设计初衷是项目标识符和用于计费 [16][18][19] - 但当用户在Google Cloud项目中启用Gemini API时,该项目中现有的API Key(包括已公开嵌入网站的Key)会在无任何警告或通知的情况下,自动获得访问敏感Gemini端点的权限 [21] - 这导致了两个核心问题:权限溯源扩张(Retroactive Privilege Expansion)和默认配置不安全(Insecure Defaults)[23] - 结果是成千上万原本无害的计费API Key,变成了公开网络上的Gemini凭证,攻击者仅需从公共网页抓取Key即可实施攻击,访问私有数据并造成账单激增 [24][25][32] 漏洞披露与修复进展 - Truffle Security早在2025年11月就向Google漏洞披露项目提交了报告,但当时Google将其认定为“预期行为” [27] - 2025年12月1日,研究人员提交了来自Google自身基础设施的案例后,Google才重新评估,将问题归类为“系统漏洞”并提高了严重等级 [27] - 截至2026年2月2日,Google反馈仍在研究和努力修复问题 [28] - 随着90天漏洞披露窗口期结束,Truffle Security公开了此问题,并表示尚未看到任何“具体结果” [29] 开发者社区的疑问与讨论 - 受害开发者质疑Google Cloud为何没有在费用出现极端增长(如48小时从180美元到8.2万美元)时触发基本的异常保护机制,例如自动停止服务、要求额外确认或暂时冻结账户 [8][9][10] - 社区讨论排除了事件与“氛围编码”等自动生成代码工具泄露密钥的关联 [30] - 有开发者建议受害公司坚持联系Google寻求解决 [31]
Gemini 账户 48 小时被盗刷 57 万,三人创业团队站在破产边缘
AI前线· 2026-03-09 18:06
事件概述 - 一家位于墨西哥、仅有三名开发者的初创公司,其Google Cloud API密钥被盗用,在48小时内产生了高达82,314.44美元(约合人民币57万元)的账单,而该公司正常的月度云服务支出约为180美元 [3][4][5] - 异常账单主要来自Gemini 3 Pro图像与文本服务的调用,金额是正常月度支出的约457倍 [4][5] - 公司立即采取了删除密钥、禁用API、轮换凭证等标准安全措施,但谷歌方面依据“共享责任模式”,表示客户需对凭证管理负责,因此账单仍需支付,这可能导致公司破产 [5][6][7] 技术安全漏洞分析 - 安全研究员指出,谷歌使用单一格式的API密钥(AIza...)用于两个不同目的:公开身份识别和敏感身份验证,这为安全漏洞埋下隐患 [16] - 核心问题在于“追溯性权限扩展”:当在一个已存在旧API密钥(如用于Google Maps)的Google Cloud项目中启用Gemini API后,该旧密钥会静默获得访问敏感Gemini端点的权限,而项目所有者不会收到任何警告 [23][24] - 另一个关键问题是“不安全的默认设置”:在Google Cloud中创建新的API密钥时,默认设置为“不受限制”,可立即访问项目中所有已启用的API(包括Gemini) [24] - 安全公司Truffle Security通过扫描公开网页数据,发现了2,863个存在此类权限提升漏洞的Google API密钥,涉及大型金融机构、安全公司等实体 [30] - 攻击者一旦获取此类暴露在公共代码中的API密钥,不仅可以导致受害者账单飙升,还可能访问其通过Gemini API上传的私有数据和缓存内容 [13][31] 云服务计费与风控机制缺陷 - 受害者质疑云服务商缺乏针对灾难性使用异常的基本防护措施,例如:当使用量达到历史水平的5倍或10倍时,没有自动硬性停止机制;没有对极端峰值进行强制确认;没有默认的单API消费上限 [5][10][11] - 社区讨论指出,由于云服务费用结算通常存在24至36小时的延迟,实现真正的“即时硬性封顶”在系统架构上存在复杂性 [32] - 有观点认为,开发者应自行设置消费限制,并为未设置硬性限制的配置错误承担责任 [33] 行业影响与讨论 - 该事件折射出生成式AI API调用成本高昂带来的结构性焦虑,凭证泄露后,高并发调用可在极短时间内累计巨额费用,这对小型创业团队可能是致命打击 [12] - 技术社区围绕责任归属展开讨论,一方同情小公司处境,认为平台应在极端异常场景提供缓冲;另一方则强调开发者自身配置和风控设置的责任 [12][32][33] - 有资深从业者建议,应厘清“被盗”定义(是系统被入侵还是凭证无意泄露),并检查是否拥有可覆盖此类事件的网络安全保险 [34] - 从最佳实践角度,建议通过工作负载身份和权限管理来授予访问,而非依赖API密钥,以提升安全性 [35] 供应商响应与后续 - 在安全研究员披露漏洞后,Google Cloud漏洞披露计划团队扩展了其泄露凭证检测流程,以保护客户,并承诺修复根本原因,但截至报告时尚未看到具体成果 [31]