

你有没有想过,一夜之间公司可能因为一个技术漏洞而面临破产?这不是危言耸听,而是真实发生在墨西哥一家初创公司身上的惨痛经历!
"我现在整个人都处在震惊和恐慌之中。"这是墨西哥开发者RatonVaquero在Reddit上的求助帖开头。
他的公司只有三名开发者,平时每月在Google Cloud上的支出只有180美元(约1242元)。然而,在短短48小时内,他们的账单突然暴涨到82,314.44美元(约56.8万元)!
这相当于正常月费的455倍!对于这家小公司来说,这笔突如其来的费用几乎等同于灭顶之灾。
根据RatonVaquero的描述,他的Google Cloud API密钥在2月11日至12日之间被泄露了。具体泄露原因至今不明,团队也没有在软件中发现明显错误。
随后,未知攻击者利用该密钥疯狂调用Gemini 3 Pro的图像和文本接口,最终在两天内产生了天价费用。
发现异常后,团队立即采取紧急措施:
同时,他们也向Google Cloud提交了支持工单,希望能获得官方协助。
目前得到的回复并不乐观。Google方面提到了"Shared Responsibility Model(共享责任模式)"。
根据这一原则:
这意味着,即便是密钥被盗导致的调用费用,也可能需要用户承担!
"如果谷歌要求我们支付哪怕三分之一的费用,公司都会直接破产。"RatonVaquero无奈地表示,"我们现在只是勉强维持运营,还寄希望于某个产品能够成功。我们只是墨西哥的三个开发者组成的小团队。"
截至目前,Google尚未明确说明是否会强制要求该公司支付全部费用,也没有表态是否会承担部分损失。
这起事件让RatonVaquero对Google Cloud的安全机制产生了严重疑问。
在他看来,从每月180美元到48小时8.2万美元的支出暴涨,显然不属于正常波动,而是非常明显的异常行为!
然而在使用过程中,Gemini并没有触发任何自动保护机制:
"这笔账单远远超过我们银行账户里的钱。"RatonVaquero写道。
更令人担忧的是,这起事件可能只是冰山一角!
据美国网络安全公司Truffle Security的研究发现:
Truffle Security指出,问题的根源在于Google Cloud使用同一种API Key格式来处理两种完全不同的用途:
多年来,Google一直告诉开发者,API Key可以安全地嵌入客户端代码中。这在当时是合理的,因为API Key的设计初衷是作为项目的标识符,用于计费。
然而,随着Gemini的出现,情况发生了根本变化!
当你在Google Cloud项目中启用Gemini API时,该项目中现有的API Key(包括那些已经嵌入在你网站公共JavaScript中的Key)会在不发出任何警告的情况下悄然获得访问敏感Gemini端点的权限。
这带来了两个严重问题:
你三年前创建了一个Maps Key,并严格按照Google的指引嵌入到网站源代码中。上个月,你团队的某个开发者为内部原型启用了Gemini API。现在,你的公共Maps Key变成了Gemini的认证凭证!
当你在Google Cloud创建一个新的API Key时,默认状态是"无限制",意味着它立即对项目中所有已启用的API(包括Gemini)有效。
结果就是:成千上万原本用于计费的无害API Key,如今成为了公开网络上的Gemini凭证!
攻击者只需要:
然后他们就可以:
攻击者甚至不需要接触你的基础设施,他们只需从公共网页抓取一个Key就能完成攻击!
Truffle Security早在2025年11月就已经向Google的漏洞披露项目提交过相关报告,但当时Google将其认定为"预期行为",并未引起重视。
直到同年12月1日,研究人员提交了一个来自Google自身基础设施的案例后,Google才重新评估这一问题。
随后,Google将该报告从"客户问题"重新归类为"系统漏洞",并提高了问题严重等级,开始推进修复工作。
然而截至2026年2月2日,Google向研究人员反馈称,仍在研究和努力修复问题。
随着90天漏洞披露窗口期的结束,Truffle Security团队将这一问题公开出来。研究员Joe Leon表示,目前尚未看到任何"具体结果"。
如今RatonVaquero的遭遇也在开发者社区引发了热烈讨论:
有网友怀疑,这起事件是否与最近流行的"氛围编码"有关,认为自动生成代码的工具可能会在无意中泄露密钥。但RatonVaquero很快回应称,他们并没有使用这类方式开发。
也有开发者给出了更现实的建议:"说实话,坚持联系Google可能是唯一的办法,不要放弃,希望总是存在的。"
基于这次事件的教训,我们总结了几点重要的安全建议: