文章摘要
谷歌长期告知开发者API密钥可公开使用,但Gemini的出现改变了这一规则。原本用于公开服务(如地图)的API密钥现在可访问Gemini私有数据,导致安全风险。调查发现近3000个公开密钥可访问Gemini,甚至包括谷歌内部密钥,攻击者可借此查看文件、缓存数据并盗用账户。问题根源在于谷歌使用同一密钥格式既用于公开识别又进行敏感认证。
文章总结
谷歌API密钥安全危机:从公开标识符到敏感凭证的权限升级
核心问题
谷歌多年来向开发者传递"API密钥无需保密"的理念(如地图、Firebase等服务),但这一规则被Gemini人工智能服务彻底打破。研究发现,近3000个原本用于公开服务的API密钥如今可访问Gemini私有数据,攻击者利用这些密钥可: - 查看上传文件与缓存内容 - 以受害者账户进行AI消费 - 耗尽服务配额
漏洞成因
- 密钥设计缺陷:谷歌采用统一的
AIza...格式密钥,既用于公开服务标识,又用于敏感API认证 - 权限静默升级:当项目启用Gemini API时,所有现有API密钥(包括公开部署的)自动获得访问权限
- 不安全的默认设置:新建密钥默认"无限制",可访问项目所有已启用API
影响范围
通过扫描Common Crawl公开数据集,发现2863个有效密钥存在风险,涉及: - 金融机构 - 安全公司 - 谷歌自身产品(通过历史密钥成功访问其内部Gemini服务)
时间线
- 2025年11月21日:提交漏洞报告
- 12月1日:提供谷歌自身案例后问题获重视
- 2026年1月13日:确认为"单服务权限升级"漏洞(T1级)
- 2月19日:90天披露期满
修复方案
谷歌承诺: - 新密钥默认限定Gemini专用 - 建立泄露密钥拦截机制 - 主动通知受影响的用户
用户自查指南
- 检查所有GCP项目是否启用Generative Language API
- 审计API密钥配置,重点关注:
- 无限制密钥(带警告图标)
- 明确允许Gemini服务的密钥
- 确认这些密钥未公开暴露
- 使用TruffleHog工具扫描代码库(命令示例见原文)
行业警示
该事件揭示了传统凭证在接入AI能力时存在的系统性风险,建议所有云服务用户: - 定期审计凭证权限 - 实施最小权限原则 - 关注服务商的安全公告
编者注:本文披露的漏洞已获谷歌官方确认,部分修复措施正在实施中。建议相关开发者立即按照文中的自查步骤进行安全审计。
评论总结
这篇评论主要围绕Google Gemini API密钥的安全问题展开讨论,观点可分为以下几类:
- 对安全漏洞的批评
- 认为Google在急于推出Gemini时忽视了基本安全问题(评论7:"massive oversight... rush to get Gemini")
- 质疑大公司为何会出现如此明显的漏洞(评论9:"How can a company of this size... not have standardized tests")
- 技术层面的具体问题
- 旧密钥自动获得Gemini访问权限带来风险(评论3:"rather than that service being disabled by default")
- 公共密钥不应访问私有数据(评论5:"Private data should not be allowed to be accessed using public keys")
- 对Google处理方式的质疑
- 密钥管理策略存在问题(评论4:"There are no 'leaked' keys if google hasn't been calling them a secret")
- 权限自动扩展的危险性(评论12:"Retroactive Privilege Expansion... Malpractice")
- 其他观察
- 发现Google自己的一些旧Android镜像中的密钥也可用于Gemini(评论11)
- 担心GitHub上可能有更多泄露密钥(评论10:"scan GitHub code... The number terrified me")
- 讽刺性评论
- 提到ChatGPT写博客攻击Gemini的讽刺性(评论2)
- 预测可能出现的自动化滥用(评论8:"Gemini prompt to find these public keys")
主要争议点在于Google的密钥管理策略,特别是旧密钥自动获得新服务权限的设计,以及公共密钥访问敏感数据的安全隐患。多数评论认为这是Google急于推出产品导致的重大疏忽。