找工位
空间入驻
小程序

48小时损失57万!小公司API密钥被盗,谷歌拒绝赔偿:创业者的噩梦

2026-03-10 13:33:43

创业者的噩梦:48小时损失57万,只因一个API密钥被盗!

“我现在处于震惊和恐慌之中。”

这句话来自一位墨西哥创业者的Reddit帖子开头,没有铺垫,没有背景说明,只有一句情绪几乎溢出屏幕的自白。

一家只有三名开发者的初创公司,每月在谷歌云服务上的正常支出大约180美元。对他们来说,云账单是创业早期可以精确计算的成本变量。

但就在2月11日至12日这48小时里,一切都失控了!

💥 457倍的账单飙升:从180美元到8.2万美元

他们的Google Cloud API密钥被盗用,具体怎么发生的至今不清楚。但账单记录非常清晰:总额82,314.44美元(约合人民币57万)!

几乎全部来自两项服务——Gemini 3 Pro图像与Gemini 3 Pro文本。

180美元与82,314美元之间,是457倍的差距!

那一刻,这不再是技术问题,而是生存问题。

他们第一时间采取了所有能想到的补救措施:

  • 删除泄露的密钥
  • 禁用Gemini API
  • 轮换全部凭证
  • 在所有账号上启用双因素认证
  • 收紧身份与访问管理权限
  • 向谷歌提交支持请求

从操作流程上看,这是一次标准、迅速且完整的安全响应。

⚠️ 谷歌的“共享责任模式”:用户需自行承担

但真正让创业者感到恐慌的,是随后与平台沟通的结果!

根据他的说法,谷歌方面提到了Google Cloud的“共享责任模式”——平台负责基础设施安全,用户负责凭证管理。因此,这笔未经授权产生的API费用,仍然需要由客户承担。

“这真的让我非常担心。”他写道,“如果谷歌试图强制收取哪怕三分之一的费用,我们公司就会破产。”

这不是夸张的修辞!对一家现金流本就紧张、寄希望于产品爆发的三人团队而言,哪怕2万多美元的账单,都足以击穿银行账户余额。

🔍 系统风控逻辑的致命缺陷

但让他难以理解的,不只是费用归属问题,而是整个系统的风控逻辑!

在他看来,这8.2万多美元并不是“正常波动”,而是明显的异常滥用行为。48小时内,从月均180美元的基线,暴涨到8.2万美元,系统却没有触发任何强制停止机制。

他提出一连串问题——

为什么当使用量达到历史水平的5倍或10倍时,没有自动硬性停止?

为什么在极端峰值下,不需要强制确认?

为什么在审查期间,没有临时冻结?

为什么没有默认的单API消费上限?

这些问题并不带有攻击性,更像是一个技术人员在复盘事故时的困惑。对他来说,API密钥被盗已经是既成事实,但计费系统为什么允许异常规模在48小时内持续放大,是另一层无法理解的风险。

🌐 技术社区的反应:同情与争议并存

这位墨西哥开发者的经历,很快在技术社区引发了广泛讨论!

不少Reddit用户对他的处境表示强烈同情。一位网友直言,如果自己遇到这种情况,“恨不得飞到谷歌总部,跪在地上求他们退款。”

但也有用户将讨论焦点转向机制设计本身。他们指出,Google CloudAPI Key体系确实应该提供更明确、可配置的“硬性消费上限”。一旦触及某个阈值,系统应自动中断服务,而不是仅发送提醒。

还有网友认为,现在已经有了这些硬性限制设置,不理解为什么还要因为配置错误而责怪谷歌。

💡 资深网友的冷静分析

在这起API账单风波引发广泛讨论后,一位有多年云服务经验的网友给出了相对冷静的分析。

他首先提出一个关键问题:“所谓‘被盗’,究竟是什么意思?”

“是有人真正入侵了系统、突破防线窃取数据?还是开发者在配置或代码管理过程中无意间泄露了凭证?这两种情况在责任划分与后续处理上完全不同。”

这位网友还提醒,当事人应检查是否拥有网络安全或技术责任相关的保险。有些公司会为云服务异常账单或安全事件投保,在特定条件下可以申请理赔。

🛡️ 安全研究员揭露核心问题

《The Register》援引安全公司Truffle Security安全研究员Joe Leon的博客内容,进一步揭示了问题的结构性根源!

Leon在文章中写道:“有了有效的密钥,攻击者就可以访问上传的文件、缓存的数据,并将LLM使用量计入您的帐户。”

这意味着风险并不局限于“刷调用次数”导致账单飙升,还可能涉及数据访问与缓存内容读取。API Key不再只是计费通道,而可能成为访问路径!

核心问题到底是什么?

Joe Leon在博客中提到,Google Cloud使用单一API密钥格式用于两个根本不同的目的:公开身份识别和敏感身份验证。

多年来,谷歌一直明确告知开发者,API密钥可以安全地嵌入客户端代码中。Firebase自身的安全检查清单也指出,API密钥并非秘密信息。

Gemini出现后情况变了!

Google Cloud项目中启用Gemini API时,该项目中现有的API密钥可能会在后台静默访问敏感的Gemini端点。没有任何警告、确认对话框或电子邮件通知!

这就产生了两个截然不同的问题:

  1. 追溯性权限扩展:比如三年前创建的Maps密钥,按照谷歌指示嵌入网站源代码中。上个月为内部原型启用了Gemini API。现在,公钥已变成Gemini凭证!
  2. 不安全的默认设置:在Google Cloud中创建新的API密钥时,默认设置为“不受限制”,这意味着它立即对项目中所有已启用的API都有效!

结果是:数千个原本作为良性计费token部署的API密钥现在变成了存在于公共互联网上的Gemini实时凭证!

📊 问题的严重程度令人震惊

为了解问题的严重程度,Truffle Security扫描了2025年11月的Common Crawl数据集,发现了2,863个存在权限提升漏洞的Google API密钥!

Truffle Security团队指出,这些并非业余爱好者的副业项目。受害者包括:

  • 大型金融机构
  • 安全公司
  • 全球招聘公司
  • 谷歌自身

如果供应商自己的工程团队都无法避免这个陷阱,指望每个开发者都能正确应对是不现实的!

🚨 攻击者能做什么?

攻击者访问您的网站,查看页面源代码,复制您的密钥。然后他们可以:

  • 访问私有数据:包含上传的数据集、文档和缓存的上下文
  • 账单飙升:根据具体模型和上下文窗口,可能每天仅一个受害者账户就会产生数千美元的费用
  • 用完您的配额:导致您的Gemini合法服务完全停止

攻击者根本不会触碰你的基础设施。他们只是从公共网页上窃取密钥!

🔧 谷歌的应对措施

Truffle Security团队提出一系列漏洞及其相关证据后,GCP VDP团队开始认真对待这个问题。

他们扩展了泄露凭证检测流程,将报告的密钥纳入其中,从而主动保护真正的谷歌客户免受利用其Gemini API密钥的威胁行为者的侵害。

他们还承诺修复根本原因,但Joe Leon表示他们尚未看到具体成果。

💭 给创业者的重要启示

这起事件给所有使用云服务的创业者敲响了警钟!

必须做的安全措施:

  1. 立即检查所有API密钥权限:确保没有不必要的访问权限
  2. 设置硬性消费上限:不要依赖提醒,要设置自动停止机制
  3. 启用双因素认证:为所有关键账户启用
  4. 定期轮换密钥:建立定期的密钥更新机制
  5. 审查IAM权限:确保最小权限原则

与云服务商沟通的技巧:

  1. 详细记录时间线:准确记录事件发生的时间节点
  2. 收集所有证据:包括账单异常截图、安全响应记录等