找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3821

积分

0

好友

527

主题
发表于 1 小时前 | 查看: 3| 回复: 0

一家平时每月只花 180 美元 调用 Google 服务的小公司,突然在 48 小时 里被刷出 82,314.44 美元(约 56.98 万元人民币) 账单。这起事件迅速在技术社区发酵,直指云服务商与开发者在人工智能时代面临的共同困境。

最早发帖的是一名 Reddit 用户,他称公司在 2026 年 2 月 11 日至 12 日 之间遭遇 API key 被盗,异常消费几乎全部来自 Gemini 3 Pro ImageGemini 3 Pro Text

Reddit用户发布的账单截图,显示48小时内产生超过8.2万美元费用

这家位于墨西哥、仅有3名开发者的小公司,在发现异常后立即采取了措施:删除被泄露的密钥、禁用 Gemini API、轮换所有凭据、全面启用双因素认证(2FA)、加固 IAM 策略并提交了支持工单。

然而,他们仍然面临着高额账单是否会被 Google 追缴的巨大不确定性。发帖人表示:“如果 Google 试图强制执行哪怕三分之一的这笔费用,我们公司就会破产。”

这起事件之所以引发广泛共鸣,不只因为金额惊人,更因为从安全研究来看,它可能不是孤例。

规则已变:“旧钥匙”悄然打开了“新门”

安全公司 Truffle Security 在 2026 年 2 月 25 日 披露了一份报告,称他们扫描了数百万个网站后,发现了 2863 个仍然活跃且暴露在公开环境中的 Google API 密钥,而这些密钥在许多情况下仍可被用于访问敏感的 Gemini 服务。

Truffle Security 报告信息图:Google API密钥规则已因Gemini改变

此事的核心痛点在于:过去很长一段时间里,Google 告诉开发者,像 Maps、Firebase 等服务使用的 API 密钥更像一个“项目标识符”,而非需要严格保密的“密钥”。这类密钥可以被安全地嵌入到前端代码中。

Firebase官方文档截图,明确写着“API keys... are not secret”

例如,在 Google Maps Platform 的官方教程中,API 密钥就被直接放在前端 HTML 的 <script> 标签里:

<script src="https://maps.googleapis.com/maps/api/js?key=API_KEY&libraries=maps"></script>

问题在于,当开发者基于这种认知,将过去用于公开服务的“非秘密”密钥沿用下来,并在同一 Google Cloud 项目中启用 Gemini 后,这把“旧钥匙”就意外地获得了访问高成本、高敏感性的人工智能服务端点的权限。Truffle Security 的总结一针见血:规则变了,但大量开发者并没有得到及时、清晰的提醒。

Google 的 Firebase 文档本身也埋下了混淆的种子:它一方面说 Firebase API 密钥“不是秘密”,另一方面又建议,对于非 Firebase 的 Google Cloud API(尤其是计费服务),应使用单独的、受限制的密钥。然而,在实际开发中,团队很容易形成惯性思维,沿用旧有配置。

对小公司而言:这不是技术事故,而是现金流事故

从受害者描述来看,最令人担忧的并非密钥泄露本身,而是异常消费的失控速度和缺乏平台级保护。

  • 48 小时 vs 8.2 万美元:对于一个每月正常账单仅 180 美元的小团队而言,消费激增 455 倍,这完全超出了其风险承受能力。
  • 缺乏熔断机制:发帖人质疑,为何没有基于历史消费的自动硬性限额(如 5 倍或 10 倍)?为何在出现极端峰值时没有强制确认或临时冻结机制?
  • AI 服务的高成本特性:与传统的 API 调用不同,大模型(尤其是图像生成和长文本处理)的单次调用成本要高得多。恶意攻击者可以在极短时间内制造出毁灭性的账单,这使得传统的“事后发现、手动处理”的应对模式失效。

这场事故刺中的不仅是某个开发者的安全意识,更是许多初创公司最脆弱的现实:他们承受不起一次 AI 接口调用事故。当技术风险直接转化为即时的、巨额的财务风险时,公司的生存便岌岌可危。

Google 的回应与平台责任的边界

面对外界的广泛质疑,Google 已经采取了一些措施。在 Gemini API 的官方排障文档中,Google 承认识别到一个问题:部分 API 密钥可能已被公开暴露。作为应对,Google 表示已开始主动封禁已知泄露的密钥,并引导用户在 AI Studio 中检查密钥状态。

同时,Google 建议受影响的用户提交账单支持申请。他们还表示,未来通过 AI Studio 创建的新密钥,将默认只限于 Gemini 和 AI Studio 使用,以减少跨服务混用的风险。

这些动作表明,Google 没有将问题简单归咎于“用户保管不善”。但更深层次的拷问依然存在:为何平台不能在事前提供更强大的保护?为何旧密钥的权限变更没有更醒目的提示?为何高额消费没有默认的阈值和熔断机制?

本质上,提供强大 AI 能力的平台正在继承传统云基础设施的定位,但与之匹配的风险管控“护栏”尚未完全建立。Truffle Security 的报告指出了一个更广泛的隐忧:这种“公开标识符悄然获得敏感权限”的模式,可能不只存在于 Google 的生态中。随着各平台竞相将生成式 AI 能力集成到现有产品和服务里,历史上遗留的各种令牌、密钥和配置文件,都可能在不经意间变成新的攻击面。

这次 Gemini API 密钥事件如同一记警钟,提醒所有开发者和企业,在拥抱 AI 带来的效率革命时,必须重新审视和加固自身在 云平台 上的安全配置与管理策略。对于如何平衡创新便利性与安全责任,欢迎到 云栈社区 的相关板块与更多开发者交流探讨。




上一篇:楼氏动铁组合发布:T202/T303/T404/T408型号详解,简化高端IEM研发
下一篇:AI时代,我们这些白领的工作,终将归于这四种产出
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-10 09:43 , Processed in 0.519318 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表