※この記事はアフィリエイト広告を含みます
[AI小新闻] Google API密钥的“常识”崩溃?启用Gemini后公开密钥成了泄密陷阱
📰 新闻概述
- Google Cloud的API密钥(形式为AIza…)长期以来被视为“可以安全嵌入公开代码的识别符”,适用于Maps和Firebase等服务。
- 在同一项目中启用Gemini API(生成语言API)后,发现这些公开的密钥会悄无声息地作为Gemini的认证密钥开始工作。
- 调查显示,有大约3000个在网上公开的Google API密钥,意外地获得了对Gemini的完全访问权限。
💡 重要要点
- 回溯性权限扩展:三年前创建的Maps密钥,一旦启用Gemini API,瞬间变成“机密信息的通行证”。
- 不安全的默认设置:新创建的API密钥默认是“无限制”,可以立即用于项目内所有有效的API(包括Gemini)。
- 实际损害风险:攻击者只需捡起公开密钥,就能访问受害者的上传文件或缓存数据,甚至可能把LLM的使用费用转嫁到受害者的账户上。
🦈 鲨鱼的视角(策展人的观点)
“公开识别符”竟然瞬间升格为“秘密钥匙”,这对开发者来说简直是一场噩梦!Google之前明确表示“API密钥不是秘密”,这让问题变得更加严重。尤其是按照Maps文档直接在HTML中写死的密钥,竟然可以直接成为Gemini的后门,这种设计实在是太危险了!就如Truffle Security所指出的,甚至发现了可以访问Google内部Gemini的旧公开密钥,这真是令人震惊!
🚀 接下来会发生什么?
使用Google Cloud的开发者需要对所有现有的API密钥施加“API限制”,明确禁止访问Gemini等高机密性服务。未来,“公开密钥”和“秘密密钥”的明确分离,将在架构层面上变得越来越重要。
💬 鲨鱼的总结
这比鲨鱼的牙齿还锋利的漏洞!“一直这样做没问题”的常识,随着AI的出现被彻底颠覆。大家赶紧检查一下自己网站的源代码吧!🦈🔥
📚 术语解说
-
生成语言API:用于程序访问Gemini模型的Google官方API。
-
特权提升:通过利用系统缺陷等方式获取本不该拥有的高级权限。
-
CWE-1188:指“以不安全的默认值进行初始化”的漏洞类型,此次Gemini密钥默认完全开放的问题正好符合这一点。
-
信息来源: Google API keys weren’t secrets, but then Gemini changed the rules