Google API密钥“权限升级”危机:近3000个公开密钥可直接访问Gemini AI私密数据
安全研究人员最新发现,长期嵌入网页前端代码中、原本用于Google Maps、YouTube等服务的Google Cloud API密钥,如今可被直接用于向 Gemini AI助手 进行身份认证,并访问项目中的私密数据。
研究团队在扫描多个行业机构的公开网页(甚至包括谷歌自身的产品页面)时,发现了近 3000个 仍在生效的此类密钥。
Thousands of Public Google Cloud API Keys Exposed with Gemini Access After API Enablement
问题根源:Gemini推出改变了游戏规则
在Gemini AI助手推出前,Google Cloud API密钥通常被视为“非敏感”的项目标识符或计费令牌。即使公开暴露在前端JavaScript代码中,开发者也普遍认为没有太大安全风险。开发者常用这些密钥实现网站功能,例如:
- 加载交互式地图
- 嵌入YouTube视频
- 使用Google统计服务
- 集成Firebase功能
然而,当开发者在Google Cloud项目中启用Generative Language API(Gemini API)后,这些旧密钥会静默获得Gemini访问权限,从单纯的“计费ID”升级为有效的AI身份凭证。

Previously harmless Google API keys now expose Gemini AI data
攻击者只需从网页源代码中复制API密钥,即可通过Gemini API访问上传文件、缓存内容等私密数据,甚至滥用调用接口为自己牟利。
实际危害:数据泄露 + 高额账单
由于Gemini API按使用量计费,攻击者可通过刷调用量给受害者制造巨额费用。根据模型类型和上下文窗口不同,单个被滥用的密钥每天可能产生数千美元的账单(真实案例中曾出现48小时内8.2万美元的巨额扣款)。
研究人员使用2025年11月的 Common Crawl 数据集进行分析,在公开JavaScript代码中发现了 2863个 正在使用的暴露Google API密钥。其中部分密钥属于大型金融机构、安全公司和招聘平台。

Google API Keys Weren't Secrets. But then Gemini Changed the Rules. ◇ Truffle Security Co.
一个典型案例显示,某枚仅用作标识符的API密钥至少从2023年2月起就已部署在谷歌某产品的公开网页源代码中。研究人员使用该密钥成功调用了Gemini API的/models接口,列出了可用模型列表。
谷歌的响应与修复措施
研究人员于2025年11月21日向谷歌通报该问题。经过多轮沟通,谷歌于2026年1月13日将此问题归类为“单服务权限提升”漏洞。
谷歌已实施以下措施:
- 新创建的AI Studio密钥默认仅开放Gemini权限范围
- 已识别的泄露API密钥将被禁止访问Gemini API
- 检测到密钥泄露时,将主动向项目所有者发送通知
同时,谷歌建议所有开发者立即采取行动:
- 检查项目中是否已启用Gemini(生成式语言API)
- 审计所有API密钥是否公开暴露在前端代码中
- 立即轮换存在风险的密钥,并为密钥添加严格的API限制
安全启示
这一事件再次提醒开发者:安全假设会随着新功能引入而悄然改变。曾经“安全”的公开API密钥,在AI时代可能瞬间成为高危凭证。推荐做法包括:
- 优先使用服务账户密钥而非通用API密钥
- 为所有密钥配置最小权限原则(restrict by API/service)
- 定期扫描前端代码中的硬编码密钥