

“我现在处于震惊和恐慌之中。”
这句话来自一位墨西哥创业者的Reddit帖子开头,没有铺垫,没有背景说明,只有一句情绪几乎溢出屏幕的自白。
一家只有三名开发者的初创公司,每月在谷歌云服务上的正常支出大约180美元。对他们来说,云账单是创业早期可以精确计算的成本变量。
但就在2月11日至12日这48小时里,一切都失控了!
他们的Google Cloud API密钥被盗用,具体怎么发生的至今不清楚。但账单记录非常清晰:总额82,314.44美元(约合人民币57万)!
几乎全部来自两项服务——Gemini 3 Pro图像与Gemini 3 Pro文本。
180美元与82,314美元之间,是457倍的差距!
那一刻,这不再是技术问题,而是生存问题。
他们第一时间采取了所有能想到的补救措施:
从操作流程上看,这是一次标准、迅速且完整的安全响应。
但真正让创业者感到恐慌的,是随后与平台沟通的结果!
根据他的说法,谷歌方面提到了Google Cloud的“共享责任模式”——平台负责基础设施安全,用户负责凭证管理。因此,这笔未经授权产生的API费用,仍然需要由客户承担。
“这真的让我非常担心。”他写道,“如果谷歌试图强制收取哪怕三分之一的费用,我们公司就会破产。”
这不是夸张的修辞!对一家现金流本就紧张、寄希望于产品爆发的三人团队而言,哪怕2万多美元的账单,都足以击穿银行账户余额。
但让他难以理解的,不只是费用归属问题,而是整个系统的风控逻辑!
在他看来,这8.2万多美元并不是“正常波动”,而是明显的异常滥用行为。48小时内,从月均180美元的基线,暴涨到8.2万美元,系统却没有触发任何强制停止机制。
他提出一连串问题——
为什么当使用量达到历史水平的5倍或10倍时,没有自动硬性停止?
为什么在极端峰值下,不需要强制确认?
为什么在审查期间,没有临时冻结?
为什么没有默认的单API消费上限?
这些问题并不带有攻击性,更像是一个技术人员在复盘事故时的困惑。对他来说,API密钥被盗已经是既成事实,但计费系统为什么允许异常规模在48小时内持续放大,是另一层无法理解的风险。
这位墨西哥开发者的经历,很快在技术社区引发了广泛讨论!
不少Reddit用户对他的处境表示强烈同情。一位网友直言,如果自己遇到这种情况,“恨不得飞到谷歌总部,跪在地上求他们退款。”
但也有用户将讨论焦点转向机制设计本身。他们指出,Google Cloud的API Key体系确实应该提供更明确、可配置的“硬性消费上限”。一旦触及某个阈值,系统应自动中断服务,而不是仅发送提醒。
还有网友认为,现在已经有了这些硬性限制设置,不理解为什么还要因为配置错误而责怪谷歌。
在这起API账单风波引发广泛讨论后,一位有多年云服务经验的网友给出了相对冷静的分析。
他首先提出一个关键问题:“所谓‘被盗’,究竟是什么意思?”
“是有人真正入侵了系统、突破防线窃取数据?还是开发者在配置或代码管理过程中无意间泄露了凭证?这两种情况在责任划分与后续处理上完全不同。”
这位网友还提醒,当事人应检查是否拥有网络安全或技术责任相关的保险。有些公司会为云服务异常账单或安全事件投保,在特定条件下可以申请理赔。
《The Register》援引安全公司Truffle Security安全研究员Joe Leon的博客内容,进一步揭示了问题的结构性根源!
Leon在文章中写道:“有了有效的密钥,攻击者就可以访问上传的文件、缓存的数据,并将LLM使用量计入您的帐户。”
这意味着风险并不局限于“刷调用次数”导致账单飙升,还可能涉及数据访问与缓存内容读取。API Key不再只是计费通道,而可能成为访问路径!
Joe Leon在博客中提到,Google Cloud使用单一API密钥格式用于两个根本不同的目的:公开身份识别和敏感身份验证。
多年来,谷歌一直明确告知开发者,API密钥可以安全地嵌入客户端代码中。Firebase自身的安全检查清单也指出,API密钥并非秘密信息。
但Gemini出现后情况变了!
在Google Cloud项目中启用Gemini API时,该项目中现有的API密钥可能会在后台静默访问敏感的Gemini端点。没有任何警告、确认对话框或电子邮件通知!
这就产生了两个截然不同的问题:
结果是:数千个原本作为良性计费token部署的API密钥现在变成了存在于公共互联网上的Gemini实时凭证!
为了解问题的严重程度,Truffle Security扫描了2025年11月的Common Crawl数据集,发现了2,863个存在权限提升漏洞的Google API密钥!
Truffle Security团队指出,这些并非业余爱好者的副业项目。受害者包括:
如果供应商自己的工程团队都无法避免这个陷阱,指望每个开发者都能正确应对是不现实的!
攻击者访问您的网站,查看页面源代码,复制您的密钥。然后他们可以:
攻击者根本不会触碰你的基础设施。他们只是从公共网页上窃取密钥!
在Truffle Security团队提出一系列漏洞及其相关证据后,GCP VDP团队开始认真对待这个问题。
他们扩展了泄露凭证检测流程,将报告的密钥纳入其中,从而主动保护真正的谷歌客户免受利用其Gemini API密钥的威胁行为者的侵害。
他们还承诺修复根本原因,但Joe Leon表示他们尚未看到具体成果。
这起事件给所有使用云服务的创业者敲响了警钟!