![]()
整理 | 蘇宓
出品 | CSDN(ID:CSDNnews)
「僅過了 48 小時,一筆 8.2 萬美元的天價費用憑空出現,較這家小型初創公司的正常月費暴漲近 46000%。」
這不是假設的虛幻故事,而是一家墨西哥初創公司正在經歷的真實危機。
近日,一位名為 RatonVaquero 的開發者在 Reddit 發帖求助稱,由于他的 Gemini API 密鑰被盜用,原本每月僅約 180 美元(約 1242 元)的費用,在短短 48 小時內暴漲到 82,314.44 美元(約 56.8 萬元)。對于這家只有三名開發者的小型創業團隊來說,這筆突如其來的賬單,幾乎等同于滅頂之災。
“我現在整個人都處在震驚和恐慌之中。”RatonVaquero 在帖子開頭這樣寫道。
![]()
![]()
初創公司遭遇“天價賬單”
根據 RatonVaquero 在 Reddit 上的描述,他的 Google Cloud API 密鑰在 2 月 11 日至 12 日之間被泄露了,具體是怎么泄露的,他也不知道,也沒有在軟件中發現明顯的錯誤。
隨后,有未知攻擊者利用該密鑰瘋狂調用 Gemini 3 Pro 的圖像和文本接口,最終在短短兩天內累計產生了82,314.44 美元的費用。
對這家只有三個人的小公司來說,這個數字極其夸張——他們平時每月支出只有 180 美元。也就是說,這次異常調用帶來的費用,直接飆升到了正常水平的約 455 倍。
發現異常后,團隊立即展開緊急處理。他們刪除了被盜的 API 密鑰,禁用了 Gemini 相關接口,同時更換了所有訪問憑證,全面啟用雙重驗證,并收緊 IAM 權限配置。
與此同時,他們也向 Google Cloud 提交了支持工單,希望能獲得官方協助。
但目前得到的回復并不樂觀。
Google 方面在溝通中提到了“Shared Responsibility Model(共享責任模式)”。根據這一原則,云平臺負責基礎設施安全,而賬戶和密鑰的管理則由用戶自行負責。因此,即便是密鑰被盜導致的調用費用,也可能需要用戶承擔。
“如果谷歌要求我們支付哪怕三分之一的費用,公司都會直接破產。”RatonVaquero 無奈地表示,“我們現在只是勉強維持運營,還寄希望于某個產品能夠成功。我們只是墨西哥的三個開發者組成的小團隊。”
截至目前,Google 尚未明確說明是否會強制要求該公司支付全部費用,也沒有表態是否會承擔部分損失。
![]()
開發者的疑問:“為什么沒有基本的異常保護機制?”
這起事件也讓 RatonVaquero 對 Google Cloud 的安全機制產生了疑問。
在他看來,從每月 180 美元到 48 小時 8.2 萬美元的支出暴漲,顯然不屬于正常波動,而是非常明顯的異常行為。
然而在使用過程中,Gemini 并沒有觸發任何自動保護機制,例如在使用量突然達到歷史水平數倍時自動停止服務、在費用出現極端增長時要求額外確認,或在異常情況下暫時凍結賬戶等待審核。
對于一家小公司來說,這樣的風險幾乎是致命的。“這筆賬單遠遠超過我們銀行賬戶里的錢。” RatonVaquero 寫道。
![]()
數千個 API 密鑰可能被濫用
更值得注意的是,這起事件可能只是更大問題的一部分。
據外媒 The Register 報道,美國網絡安全公司 Truffle Security 的研究人員在對數百萬個網站進行掃描后發現,至少 2863 個 Google API 密鑰原本只用于標識計費項目,如今卻可以直接用于 Gemini API 身份驗證。
這意味著,一旦攻擊者獲取這些密鑰,就可能直接調用大模型接口,不僅能訪問相關賬戶中的上傳文件和緩存數據,還能不斷消耗 API 配額,把所有計算費用轉嫁到密鑰擁有者身上。
![]()
對此,Truffle Security 研究員 Joe Leon 不久前也發了一篇長文進行了深度解析為什么會有這種情況發生。
![]()
Truffle Security 指出,問題的根源,是 Google Cloud 使用同一種 API Key 格式(以 AIza... 開頭)來處理兩種本質上完全不同的用途:公開身份識別和敏感認證。
多年來,Google 一直明確告訴開發者,API Key 可以安全地嵌入客戶端代碼中。Firebase 官方的安全清單中也明確指出,API Key 并非機密信息。
注意:這些 API Key 與用于驅動 GCP 的服務賬戶 JSON Key 是完全不同的。
![]()
Google Maps JavaScript 文檔也指導開發者,將 API Key 直接粘貼到 HTML 中。
![]()
這在當時是合理的。API Key 的設計初衷是作為項目的標識符,用于計費,并可以通過 HTTP Referer 白名單等方式進行限制(雖然這些限制可以被繞過)。它們并非設計為認證憑證。
然而,隨著 Gemini 的出現,情況發生了變化。
![]()
當你在 Google Cloud 項目中啟用 Gemini API 時,該項目中現有的 API Key(包括那些已經嵌入在你網站公共 JavaScript 中的 Key)會在不發出任何警告、確認對話框或郵件通知的情況下悄然獲得訪問敏感 Gemini 端點的權限。
這帶來了兩個問題:
權限溯源擴張(Retroactive Privilege Expansion)。你三年前創建了一個 Maps Key,并嚴格按照 Google 的指引嵌入到網站源代碼中。上個月,你團隊的某個開發者為內部原型啟用了 Gemini API。現在,你的公共 Maps Key變成了 Gemini 的認證憑證。任何抓取到它的人都可以訪問你的上傳文件、緩存內容,并讓你的 AI 賬單飆升。沒有人通知你這一變化。
默認配置不安全(Insecure Defaults)。當你在 Google Cloud 創建一個新的 API Key 時,默認狀態是“無限制”,意味著它立即對項目中所有已啟用的 API(包括 Gemini)有效。UI 會顯示“未經授權使用”的警告,但架構上的默認配置本身是完全開放的。
![]()
結果:成千上萬原本用于計費的無害 API Key,如今成為了公開網絡上的 Gemini 憑證。
在這種情況下,攻擊者可以訪問你的網站,查看頁面源代碼,然后從 Maps 嵌入中復制你的 AIza... Key。接著他們運行:
curl "https://generativelanguage.googleapis.com/v1beta/files?key=$API_KEY"結果不是 403 Forbidden,而是直接返回 200 OK。從這里開始,攻擊者可以:
訪問私有數據:/files/ 和 /cachedContents/ 端點可能包含上傳的數據集、文檔和緩存的上下文。項目所有者通過 Gemini API 存儲的任何內容都可以被訪問。
造成賬單費用激增:Gemini API 的使用并非免費。根據模型和上下文窗口大小,攻擊者如果不斷調用 API,單個受害賬號每天可能產生數千美元的費用。
耗盡配額:這可能會徹底中斷你合法的 Gemini 服務。
攻擊者甚至不需要接觸你的基礎設施,他們只需從公共網頁抓取一個 Key 就能完成攻擊。
而當前墨西哥開發者 RatonVaquero 正在經歷上述的一種情況。
![]()
漏洞披露后修復進展緩慢
實際上,Truffle Security 這家安全公司早在 2025 年 11 月就已經向 Google 的漏洞披露項目提交過相關報告,但當時 Google 將其認定為“預期行為”,并未引起重視。
直到同年 12 月 1 日,研究人員提交了一個來自 Google 自身基礎設施的案例——一個在 2023 年部署于公開網站上的 API 密鑰,如今仍然可以直接調用 Gemini API——Google 才重新評估這一問題。
隨后,Google 將該報告從“客戶問題”重新歸類為“系統漏洞”,并提高了問題嚴重等級,開始推進修復工作,同時向 Truffle Security 索要那 2863 個暴露密鑰的完整清單。
然而截至 2026 年 2 月 2 日,Google 向研究人員反饋稱,仍在研究和努力修復問題。
隨著 90 天漏洞披露窗口期的結束,Truffle Security 團隊將這一問題公開出來。研究員 Joe Leon 表示,目前尚未看到任何“具體結果”。
![]()
社區討論:問題究竟出在哪里?
如今 RatonVaquero 的遭遇也在開發者社區引發了討論。
有網友懷疑,這起事件是否與最近流行的“氛圍編碼”有關,認為自動生成代碼的工具可能會在無意中泄露密鑰。但 RatonVaquero 很快回應稱,他們并沒有使用這類方式開發。
![]()
也有開發者給出了更現實的建議,“說實話,堅持聯系 Google 可能是唯一的辦法,不要放棄,希望總是存在的。”
對此,你怎么看這一問題?
參考:
https://old.reddit.com/r/googlecloud/comments/1reqtvi/82000_in_48_hours_from_stolen_gemini_api_key_my/
https://trufflesecurity.com/blog/google-api-keys-werent-secrets-but-then-gemini-changed-the-rules
https://www.theregister.com/2026/03/03/gemini_api_key_82314_dollar_charge
未來沒有前后端,只有 AI Agent 工程師。
這場十倍速的變革已至,你的下一步在哪?
4 月 17-18 日,由 CSDN 與奇點智能研究院聯合主辦「2026 奇點智能技術大會」將在上海隆重召開,大會聚焦 Agent 系統、世界模型、AI 原生研發等 12 大前沿專題,為你繪制通往未來的認知地圖。
成為時代的見證者,更要成為時代的先行者。
奇點智能技術大會上海站,我們不見不散!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.