HackerNews

HackerNews
原本无害的 Google API 密钥现已导致 Gemini AI 数据暴露

原本无害的 Google API 密钥现已导致 Gemini AI 数据暴露

给文章评分:

HackerNews 编译,转载请注明出处:

嵌入在可访问客户端代码中的 Google Maps 等服务 API 密钥,可被用于向 Gemini AI 助手进行身份认证并访问私有数据

研究人员在扫描各行业机构(甚至包括 Google 自身)的互联网页面时,发现了近 3000 个此类密钥

该问题在 Google 推出 Gemini 助手、开发者开始在项目中启用 LLM API 后出现。在此之前,Google Cloud API 密钥不被视为敏感数据,即使暴露在公网也无风险。

开发者可使用 API 密钥扩展项目功能,例如在网站中加载地图、嵌入 YouTube、使用追踪或 Firebase 服务。

Gemini 推出后,Google Cloud API 密钥同时成为了 Google AI 助手的身份认证凭证。

TruffleSecurity 研究人员发现该问题并警告:攻击者可从网页源码中复制 API 密钥,通过 Gemini API 服务访问私有数据

由于 Gemini API 并非免费使用,攻击者可利用该权限发起 API 调用为自身牟利。

Truffle Security 表示:“根据模型与上下文窗口不同,攻击者耗尽 API 调用额度可能导致单个受害账户每天产生数千美元费用。”

研究人员警告称,这些 API 密钥已在公开 JavaScript 代码中暴露多年,如今却在无人察觉的情况下突然获得了更高危的权限。

aaaaaa(来源:TruffleSecurity)

TruffleSecurity 扫描了 2025 年 11 月的 Common Crawl 数据集(大量热门网站的代表性快照),在代码中发现超过 2800 个公开暴露的活跃 Google API 密钥

据研究人员称,部分密钥被大型金融机构、安全公司和招聘公司使用。他们已向 Google 报告该问题,并提供了来自其基础设施的样本。

在其中一例中,一个仅用作标识符的 API 密钥至少从 2023 年 2 月开始部署,并嵌入在 Google 某产品公网网站的页面源码中。

bbbbbbGoogle 暴露的密钥(来源:TruffleSecurity)

Truffle Security 通过调用 Gemini API 的 /models 端点并列出可用模型对该密钥进行了测试。

研究人员已于去年 11 月 21 日将该问题告知 Google。

经过多轮沟通,Google 于 2026 年 1 月 13 日将该漏洞归类为 “单服务权限提升”。

Google 在向 BleepingComputer 发表的声明中表示,已知晓该报告,并 “与研究人员合作解决了该问题”。

Google 发言人向 BleepingComputer 表示:“我们已实施主动措施,检测并阻止泄露的 API 密钥访问 Gemini API。”

Google 表示,新的 AI Studio 密钥将默认仅限定 Gemini 权限,泄露的 API 密钥将被禁止访问 Gemini,且检测到泄露时将发送主动通知

开发者应检查项目中是否启用了 Gemini(Generative Language API),审计环境中所有 API 密钥是否公开暴露,并立即轮换密钥。

研究人员还建议使用 TruffleHog 开源工具检测代码与仓库中暴露的活跃密钥。

 


消息来源:bleepingcomputer.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文