Google API密钥“权限升级”危机:近3000个公开密钥可直接访问Gemini AI私密数据

Google API密钥“权限升级”危机:近3000个公开密钥可直接访问Gemini AI私密数据

安全研究人员最新发现,长期嵌入网页前端代码中、原本用于Google Maps、YouTube等服务的Google Cloud API密钥,如今可被直接用于向 Gemini AI助手 进行身份认证,并访问项目中的私密数据。

研究团队在扫描多个行业机构的公开网页(甚至包括谷歌自身的产品页面)时,发现了近 3000个 仍在生效的此类密钥。

Thousands of Public Google Cloud API Keys Exposed with Gemini Access After API Enablement

问题根源:Gemini推出改变了游戏规则

在Gemini AI助手推出前,Google Cloud API密钥通常被视为“非敏感”的项目标识符或计费令牌。即使公开暴露在前端JavaScript代码中,开发者也普遍认为没有太大安全风险。开发者常用这些密钥实现网站功能,例如:

  • 加载交互式地图
  • 嵌入YouTube视频
  • 使用Google统计服务
  • 集成Firebase功能

然而,当开发者在Google Cloud项目中启用Generative Language API(Gemini API)后,这些旧密钥会静默获得Gemini访问权限,从单纯的“计费ID”升级为有效的AI身份凭证。

Previously harmless Google API keys now expose Gemini AI data

Previously harmless Google API keys now expose Gemini AI data

攻击者只需从网页源代码中复制API密钥,即可通过Gemini API访问上传文件、缓存内容等私密数据,甚至滥用调用接口为自己牟利。

实际危害:数据泄露 + 高额账单

由于Gemini API按使用量计费,攻击者可通过刷调用量给受害者制造巨额费用。根据模型类型和上下文窗口不同,单个被滥用的密钥每天可能产生数千美元的账单(真实案例中曾出现48小时内8.2万美元的巨额扣款)。

研究人员使用2025年11月的 Common Crawl 数据集进行分析,在公开JavaScript代码中发现了 2863个 正在使用的暴露Google API密钥。其中部分密钥属于大型金融机构、安全公司和招聘平台。

Google API Keys Weren't Secrets. But then Gemini Changed the Rules. ◇ Truffle Security Co.

Google API Keys Weren't Secrets. But then Gemini Changed the Rules. ◇ Truffle Security Co.

一个典型案例显示,某枚仅用作标识符的API密钥至少从2023年2月起就已部署在谷歌某产品的公开网页源代码中。研究人员使用该密钥成功调用了Gemini API的/models接口,列出了可用模型列表。

谷歌的响应与修复措施

研究人员于2025年11月21日向谷歌通报该问题。经过多轮沟通,谷歌于2026年1月13日将此问题归类为“单服务权限提升”漏洞。

谷歌已实施以下措施:

  • 新创建的AI Studio密钥默认仅开放Gemini权限范围
  • 已识别的泄露API密钥将被禁止访问Gemini API
  • 检测到密钥泄露时,将主动向项目所有者发送通知

同时,谷歌建议所有开发者立即采取行动:

  • 检查项目中是否已启用Gemini(生成式语言API)
  • 审计所有API密钥是否公开暴露在前端代码中
  • 立即轮换存在风险的密钥,并为密钥添加严格的API限制
安全启示

这一事件再次提醒开发者:安全假设会随着新功能引入而悄然改变。曾经“安全”的公开API密钥,在AI时代可能瞬间成为高危凭证。推荐做法包括:

  • 优先使用服务账户密钥而非通用API密钥
  • 为所有密钥配置最小权限原则(restrict by API/service)
  • 定期扫描前端代码中的硬编码密钥

Read more

Blockly可视化编程:零基础玩转智能家居设备控制

Blockly可视化编程:零基础玩转智能家居设备控制 【免费下载链接】blocklyThe web-based visual programming editor. 项目地址: https://gitcode.com/gh_mirrors/bl/blockly 你是否曾想过让家中的智能设备按自己的想法工作,却被编程代码拒之门外?是否希望无需学习复杂语法就能打造个性化的智能家居场景?本文将带你用Blockly可视化编程工具,从零开始实现对智能灯、温控器等设备的控制,45分钟内完成属于你的第一个智能家居自动化项目。通过拖拽积木块,你将掌握设备联动逻辑设计、定时任务配置和传感器数据应用等核心技能,让科技真正服务于生活。 问题导入:智能家居编程的门槛与破局之道 当我们谈论智能家居,总会遇到这样的困境:专业的自动化场景需要编写复杂代码,而现成的App又无法满足个性化需求。传统文本编程动辄需要掌握Python、JavaScript等语言,光是语法错误就让很多用户望而却步。据统计,超过68%的智能家居用户因"不会编程"放弃了自定义场景设置(数据来源:智能家居用户行为报告)。 Blockl

比肩英伟达Jetson Orin NX-国产机器人大脑RDK-S100评测

比肩英伟达Jetson Orin NX-国产机器人大脑RDK-S100评测

提起机器人开发平台,目前行业内较为流行的当属英伟达的Jetson Orin 和高通的RB5。凭借英伟达成熟的GPU技术,以及高通在手机SoC领域积累的高性能优势,二者能够较为顺畅地将既有技术栈迁移至机器人平台。然而,这些企业均来自国外。那么,国内是否也有同样出色的机器人平台呢?答案是肯定的——这正是本文将要为大家介绍的地瓜机器人RDK-S100。 地瓜机器人源自以自动驾驶SoC闻名业界的地平线机器人,目前专注于机器人相关领域的研发。近年来,公司已陆续推出X3、X5等芯片组平台,并实现大规模量产。而此次介绍的S100芯片组,则是其最新一代产品,对应地平线J6平台。与英伟达Orin Nano模组及高通RB5模组类似,S100芯片组同样采用SIP模组形式供货,集成有S100主控芯片、DDR内存及PMIC等关键部件。而RDK-S100,正是基于该SIP模组打造的官方评估板。 本文将从硬件,软件两个方面,大致介绍一下RDK-S100。 硬件介绍 开发板的外包装,正面是开发板的名称,背面的文字说明了开发板硬件的配置。 包装内包含开发板一个(SIP模组和散热器已经安装上去),电源一个

AIOps实践:基于 Dify+LangBot 实现飞书智能体对话机器人

AIOps实践:基于 Dify+LangBot 实现飞书智能体对话机器人

文章目录 * AIOps实践:Dify接入飞书实现与智能体对话 * 前言 * 环境搭建 * 1、Docker环境搭建 * 2、LangBot搭建 * 3、编辑流水线 * 4、配置飞书机器人 * 5、创建机器人 * 6、进行测试 * 附:遇到的问题 AIOps实践:Dify接入飞书实现与智能体对话 前言 前端时间把dify的智能体接入到了Prometheus和夜莺上,实现了与智能体的基本对话,并可以调取Prometheus数据进行分析,在那之后就开始深度研究AIOps实现原理于深度赋能运维的可能性,所以正在研究AIOps的核心:MCP Server;现在还并未成型,在研究的过程中,就想到了可否基于dify的agent,连接自建的mcp服务器,对接到飞书的机器人上,这样就可以和智能体进行对话,配合成型的mcp,就可以基本实现AIOps。 这里需要借助一个三方的开源工具LangBot,LangBot是一个生产级多平台 LLM 机器人开发平台。那么就开始实践吧: MCP Server开发的当前阶

FPGA网卡性能优化:从33Mb到94Mb的调试艺术

FPGA网卡性能优化:从33Mb到94Mb的调试艺术 在FPGA开发领域,网卡性能优化一直是个既考验技术功底又充满挑战的课题。最近我在一个基于XDMA的FPGA网卡项目中,遇到了TCP传输速度卡在33Mb的瓶颈。经过一系列系统性的调试和优化,最终将性能提升到了94Mb。这段经历让我深刻体会到,FPGA网卡性能调优不仅需要对硬件架构有深入理解,还需要掌握从驱动到协议栈的全栈调试技能。 1. 性能瓶颈的初步诊断 当iperf测试结果显示TCP速度只有33Mb时,我首先怀疑的是XDMA配置问题。在FPGA网卡设计中,XDMA作为PCIe和FPGA逻辑之间的桥梁,其配置直接影响数据传输效率。 常见性能瓶颈点排查清单: * XDMA工作模式是否最优 * 环形缓冲区管理策略 * 中断触发机制 * PCIe链路协商状态 * TCP/IP协议栈参数 使用lspci -vvv命令检查PCIe链路状态,确认链路宽度和速率都达到了预期(x8 Gen3)。排除了物理层问题后,我将注意力转向了XDMA的配置优化。 2. XDMA描述符旁路模式优化 默认的XDMA模式需要CPU参与描