这段时间,谷歌正因天价账单问题对 Gemini API 平台进行大幅度改进,包括设置不同层级的消费限制、允许开发者设置项目支出上限,以及新增“充值多少用多少”的预付费机制。
然而,即便采取了这些措施,仍有开发者因不慎暴露 API 令牌而面临巨额账单。一位名为赞比西的开发者发帖称,其 Google Firebase AI Logic 项目在 13 小时内产生了高达 5.4 万欧元的 AI 使用费用。
开发者描述的情况如下:
该开发者在 2025 年创建了一个用于 Google Firebase 身份验证的项目。最近,他添加了一个简单的 AI 功能(根据文本提示生成网页代码片段)并启用了 Firebase AI Logic 功能。
启用此功能后不久,开发者注意到 Gemini API 的使用量异常激增,且这些使用量与实际用户行为无关,看起来是自动化产生的。发现问题后,开发者立即禁用了 API,使用量随即停止增长。
从使用量开始激增到开发者禁用 API,大约间隔了13小时。期间,开发者收到了80欧元的预算警报和成本异常警报,但这些警报都存在数小时的延迟,并非在实际消耗80欧元时实时触发。
当开发者注意到异常并禁用 API 时,实际账单金额已达到 28,000 欧元。由于 Gemini API 的成本报告本身也存在延迟,最终开发者收到的账单金额高达 54,000 欧元。

提交争议申诉也同样被驳回:
事后,开发者与谷歌云支持团队进行了沟通,并提供了详细的日志和分析报告。然而,谷歌云支持团队认为费用源于开发者的项目,因此认定这是合理使用,驳回了开发者的账单申诉。
开发者认为,这种爆发式的使用显然是异常的、非用户驱动的,也不能反映用户对该服务的预期或有实际意义的使用。他认为谷歌云理应对这部分异常账单予以豁免。
这实际上是谷歌云平台的一个漏洞:
尽管谷歌在改进 Gemini API 平台的消费管控,但这些改进存在一个致命漏洞:所有新设的消费限制仅适用于通过 Google AI Studio 专门创建的 API 密钥。开发者从 GCP 其他服务(尤其是旧项目)中创建的 API 密钥,则不受这些消费限制的约束。
根据安全公司 Truffle Security 在 2026 年 2 月发布的分析报告,多种谷歌 API 令牌(例如原本用于谷歌地图和 Firebase 的密钥)都可以被用来调用 Gemini API 服务。该公司在全网扫描到了 3000 多个暴露的此类 API 密钥。
问题在于,原本用于谷歌地图等服务的 API 密钥即使公开或不小心泄露,在过去可能也不是什么大问题。但在 AI 时代,谷歌的系统竟然接受使用这些旧密钥来进行 Gemini API 的身份验证和调用。
更令人惊讶的是,研究人员发现谷歌自身也在网上公开使用一些旧 API 密钥,甚至可以通过这些令牌访问谷歌内部使用的 Gemini 服务。不过,谷歌方面认为这些密钥不涉及敏感信息。
谷歌也已经知晓这个漏洞:
针对这个漏洞问题,有谷歌员工在回应开发者时透露,默认情况下,通过 Google AI Studio 生成的密钥仅用于调用 Gemini API 服务,但开发者从 GCP 其他部分生成的密钥具有跨服务调用的功能。
同时,相关的消费限制也仅限于新生成的这些密钥,以前生成的老旧密钥不会自动受到消费上限的保护。 因此,对开发者而言,立即检查并轮换(或销毁)以前创建的各种旧密钥至关重要。否则,一旦密钥暴露,产生天价账单后,即便最终可能被免除,也需要耗费大量时间与谷歌进行沟通。
目前,Google AI Studio 团队已提供专门邮箱供受影响的开发者联系,以便彻底调查此类事件。据信,上文提到的开发者所面临的这笔天价账单应该可以被免除。这一事件也给所有使用云服务的开发者敲响了警钟:定期审计和更新 API 密钥,并充分利用平台提供的所有安全与成本管控功能,是运维中不可或缺的一环。对于更多云安全和 AI 开发实践的讨论,欢迎在云栈社区交流分享。