3 min read
[AI 小众新闻]

Google API密钥的“常识”崩溃?启用Gemini后公开密钥成了泄密陷阱


由于启用Gemini API,曾在Google Maps等平台上公开使用的API密钥意外获取了机密数据的访问权限,漏洞曝光。

※この記事はアフィリエイト広告を含みます

[AI小新闻] Google API密钥的“常识”崩溃?启用Gemini后公开密钥成了泄密陷阱

📰 新闻概述

  • Google Cloud的API密钥(形式为AIza…)长期以来被视为“可以安全嵌入公开代码的识别符”,适用于Maps和Firebase等服务。
  • 在同一项目中启用Gemini API(生成语言API)后,发现这些公开的密钥会悄无声息地作为Gemini的认证密钥开始工作。
  • 调查显示,有大约3000个在网上公开的Google API密钥,意外地获得了对Gemini的完全访问权限。

💡 重要要点

  • 回溯性权限扩展:三年前创建的Maps密钥,一旦启用Gemini API,瞬间变成“机密信息的通行证”。
  • 不安全的默认设置:新创建的API密钥默认是“无限制”,可以立即用于项目内所有有效的API(包括Gemini)。
  • 实际损害风险:攻击者只需捡起公开密钥,就能访问受害者的上传文件或缓存数据,甚至可能把LLM的使用费用转嫁到受害者的账户上。

🦈 鲨鱼的视角(策展人的观点)

“公开识别符”竟然瞬间升格为“秘密钥匙”,这对开发者来说简直是一场噩梦!Google之前明确表示“API密钥不是秘密”,这让问题变得更加严重。尤其是按照Maps文档直接在HTML中写死的密钥,竟然可以直接成为Gemini的后门,这种设计实在是太危险了!就如Truffle Security所指出的,甚至发现了可以访问Google内部Gemini的旧公开密钥,这真是令人震惊!

🚀 接下来会发生什么?

使用Google Cloud的开发者需要对所有现有的API密钥施加“API限制”,明确禁止访问Gemini等高机密性服务。未来,“公开密钥”和“秘密密钥”的明确分离,将在架构层面上变得越来越重要。

💬 鲨鱼的总结

这比鲨鱼的牙齿还锋利的漏洞!“一直这样做没问题”的常识,随着AI的出现被彻底颠覆。大家赶紧检查一下自己网站的源代码吧!🦈🔥

📚 术语解说

  • 生成语言API:用于程序访问Gemini模型的Google官方API。

  • 特权提升:通过利用系统缺陷等方式获取本不该拥有的高级权限。

  • CWE-1188:指“以不安全的默认值进行初始化”的漏洞类型,此次Gemini密钥默认完全开放的问题正好符合这一点。

  • 信息来源: Google API keys weren’t secrets, but then Gemini changed the rules

🦈 はるサメ厳選!イチオシAI関連
【免責事項 / Disclaimer / 免责声明】
JP: 本記事はAIによって構成され、運営者が内容の確認・管理を行っています。情報の正確性は保証せず、外部サイトのコンテンツには一切の責任を負いません。
EN: This article was structured by AI and is verified and managed by the operator. Accuracy is not guaranteed, and we assume no responsibility for external content.
ZH: 本文由AI构建,并由运营者进行内容确认与管理。不保证准确性,也不对外部网站的内容承担任何责任。
🦈