河南龙之晨信息技术有限公司
 
 
谷歌API密钥安全漏洞曝光:前端暴露密钥可直接访问Gemini并窃取隐私数据
发布时间:2026-03-04      浏览访问:14

安全研究人员最新发现,嵌入在可访问前端代码中、用于地图等服务的谷歌API密钥,可被用于向Gemini AI助手进行身份认证,并访问私密数据。研究人员在扫描来自多个行业机构(甚至包括谷歌自身)的公开网页时,发现了近3000个此类密钥。 

该问题源于谷歌推出Gemini助手、开发者开始在项目中启用大语言模型API之后。在此之前,谷歌云API密钥不被视为敏感数据,即使公开暴露也普遍认为无安全风险。

开发者通常使用API密钥为项目扩展功能,例如在网站中加载地图、嵌入YouTube视频、使用统计服务或Firebase相关功能。而随着Gemini的推出,谷歌云API密钥同时具备了谷歌AI助手的身份凭证权限。

研究人员表示:攻击者可从网页源代码中复制API密钥,通过Gemini API服务访问私密数据。

由于Gemini API并非免费使用,攻击者还可滥用该权限调用接口,为自身牟利。根据模型与上下文窗口不同,恶意攻击者若将API调用量刷满,单个受害者账户每天可能产生数千美元的费用。这些API密钥已在公开JavaScript代码中暴露多年,如今却在无人察觉的情况下突然获得了更高危的权限。

谷歌API密钥安全漏洞曝光:前端暴露密钥可直接访问Gemini并窃取隐私数据

研究人员对2025年11月的Common Crawl数据集进行分析,在代码中发现超过2800个正在使用、且公开暴露的谷歌API密钥。

研究人员称,其中部分密钥被大型金融机构、安全公司和招聘公司使用。他们已向谷歌报告该问题,并提供了来自谷歌自身基础设施的相关样本。 

其中一个案例显示,某枚仅用作标识符的API密钥至少从2023年2月起就已部署,并嵌入在谷歌某产品的公开网站页面源代码中。

谷歌API密钥安全漏洞曝光:前端暴露密钥可直接访问Gemini并窃取隐私数据

Google的暴露密钥

安全研究人员使用该密钥调用Gemini API的/models接口,成功列出了可用模型。并于2025年11月21日向谷歌通报该问题。经过多轮沟通,谷歌在2026年1月13日将该漏洞归类为“单服务权限提升”。

谷歌表示,目前已实施主动检测机制,拦截试图访问Gemini API的泄露API密钥。宣布将采取以下措施:

-新的AI Studio密钥默认仅开放Gemini权限范围

-泄露的API密钥将被禁止访问Gemini

-检测到密钥泄露时将主动发送通知

谷歌建议开发者检查项目中是否启用了Gemini(生成式语言API),审计环境中所有API密钥是否存在公开暴露,并立即轮换存在风险的密钥。

下一篇:没有了!

联系我们

400-033-9553 企业邮箱:LzcCom@LzcCom.Com 公司微信:1578233741[微信号同Q] 工作时间:09:00-17:00 [周一至周五]
龙之晨官方微信公众号
Copyright © 2014 - 2026 河南龙之晨信息技术有限公司 All Rights Reserved.  技术支持:龙之晨 

豫公网安备41010502000105号

ICP备案 豫ICP备14009373号-1
运行环境:阿里云网络安全响应中心