谷歌API密钥安全漏洞曝光:前端暴露密钥可直接访问Gemini并窃取隐私数据
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住关键点。 文章讲的是谷歌API密钥的安全漏洞。攻击者可以从网页源代码中复制这些密钥,然后通过Gemini API访问私密数据。研究人员发现了近3000个这样的密钥,甚至包括谷歌自己的机构。之前这些密钥并不被视为敏感,但现在情况变了,因为它们可以用来访问Gemini AI助手。 攻击者不仅可能窃取数据,还可能滥用权限调用接口牟利,甚至导致受害者每天产生数千美元的费用。研究人员已经向谷歌报告了这个问题,并提出了修复措施,比如限制API密钥的权限和主动检测泄露。 现在我需要把这些信息浓缩到100字以内。要确保包含主要的点:漏洞、攻击者如何利用、受影响范围、潜在风险以及谷歌的应对措施。 可能会这样组织:首先说明问题是什么(API密钥被滥用),然后说明攻击者如何操作(复制密钥),接着提到受影响的数量和范围(近3000个),然后是风险(访问私密数据和费用),最后是谷歌的措施(限制权限、检测)。 检查一下字数是否在限制内,并确保语言简洁明了。 </think> 安全研究人员发现嵌入网页中的谷歌API密钥可被用于访问Gemini AI助手并窃取私密数据。攻击者可从网页源代码中复制这些密钥,并滥用其权限调用Gemini API服务以获取敏感信息或牟利。研究人员在公开网页中发现了近3000个此类密钥,并已向谷歌报告该问题。谷歌已采取措施限制API密钥的权限并主动检测泄露情况。 2026-3-2 03:49:21 Author: www.4hou.com(查看原文) 阅读量:10 收藏

胡金鱼 漏洞 刚刚发布

1756

收藏

导语:攻击者可从网页源代码中复制API密钥,通过Gemini API服务访问私密数据。

安全研究人员最新发现,嵌入在可访问前端代码中、用于地图等服务的谷歌API密钥,可被用于向Gemini AI助手进行身份认证,并访问私密数据。研究人员在扫描来自多个行业机构(甚至包括谷歌自身)的公开网页时,发现了近3000个此类密钥。 

该问题源于谷歌推出Gemini助手、开发者开始在项目中启用大语言模型API之后。在此之前,谷歌云API密钥不被视为敏感数据,即使公开暴露也普遍认为无安全风险。

开发者通常使用API密钥为项目扩展功能,例如在网站中加载地图、嵌入YouTube视频、使用统计服务或Firebase相关功能。而随着Gemini的推出,谷歌云API密钥同时具备了谷歌AI助手的身份凭证权限。

研究人员表示:攻击者可从网页源代码中复制API密钥,通过Gemini API服务访问私密数据。

由于Gemini API并非免费使用,攻击者还可滥用该权限调用接口,为自身牟利。根据模型与上下文窗口不同,恶意攻击者若将API调用量刷满,单个受害者账户每天可能产生数千美元的费用。这些API密钥已在公开JavaScript代码中暴露多年,如今却在无人察觉的情况下突然获得了更高危的权限。

图片5.png

研究人员对2025年11月的Common Crawl数据集进行分析,在代码中发现超过2800个正在使用、且公开暴露的谷歌API密钥。

研究人员称,其中部分密钥被大型金融机构、安全公司和招聘公司使用。他们已向谷歌报告该问题,并提供了来自谷歌自身基础设施的相关样本。 

其中一个案例显示,某枚仅用作标识符的API密钥至少从2023年2月起就已部署,并嵌入在谷歌某产品的公开网站页面源代码中。

图片6.png

Google的暴露密钥

安全研究人员使用该密钥调用Gemini API的/models接口,成功列出了可用模型。并于2025年11月21日向谷歌通报该问题。经过多轮沟通,谷歌在2026年1月13日将该漏洞归类为“单服务权限提升”。

谷歌表示,目前已实施主动检测机制,拦截试图访问Gemini API的泄露API密钥。宣布将采取以下措施:

-新的AI Studio密钥默认仅开放Gemini权限范围

-泄露的API密钥将被禁止访问Gemini

-检测到密钥泄露时将主动发送通知

谷歌建议开发者检查项目中是否启用了Gemini(生成式语言API),审计环境中所有API密钥是否存在公开暴露,并立即轮换存在风险的密钥。

文章来源自:https://www.bleepingcomputer.com/news/security/previously-harmless-google-api-keys-now-expose-gemini-ai-data/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/kgyv
如有侵权请联系:admin#unsafe.sh