安全研究人员最新发现,嵌入在可访问前端代码中、用于地图等服务的谷歌 API 密钥,可被用于向 Gemini AI 助手进行身份认证,并访问私密数据。研究人员在扫描来自多个行业机构(甚至包括谷歌自身)的公开网页时,发现了近 3000 个此类密钥。
该问题源于谷歌推出 Gemini 助手、开发者开始在项目中启用大语言模型 API 之后。在此之前,谷歌云 API 密钥不被视为敏感数据,即使公开暴露也普遍认为无安全风险。
开发者通常使用 API 密钥为项目扩展功能,例如在网站中加载地图、嵌入 YouTube 视频、使用统计服务或 Firebase 相关功能。而随着 Gemini 的推出,谷歌云 API 密钥同时具备了谷歌 AI 助手的身份凭证权限。
研究人员表示:攻击者可从网页源代码中复制 API 密钥,通过 Gemini API 服务访问私密数据。
由于 Gemini API 并非免费使用,攻击者还可滥用该权限调用接口,为自身牟利。根据模型与上下文窗口不同,恶意攻击者若将 API 调用量刷满,单个受害者账户每天可能产生数千美元的费用。这些 API 密钥已在公开 JavaScript 代码中暴露多年,如今却在无人察觉的情况下突然获得了更高危的权限。

研究人员对 2025 年 11 月的 Common Crawl 数据集进行分析,在代码中发现超过 2800 个正在使用、且公开暴露的谷歌 API 密钥。
研究人员称,其中部分密钥被大型金融机构、安全公司和招聘公司使用。他们已向谷歌报告该问题,并提供了来自谷歌自身基础设施的相关样本。
其中一个案例显示,某枚仅用作标识符的 API 密钥至少从 2023 年 2 月起就已部署,并嵌入在谷歌某产品的公开网站页面源代码中。

Google 的暴露密钥
安全研究人员使用该密钥调用 Gemini API 的 /models 接口,成功列出了可用模型。并于 2025 年 11 月 21 日向谷歌通报该问题。经过多轮沟通,谷歌在 2026 年 1 月 13 日将该漏洞归类为 " 单服务权限提升 "。
谷歌表示,目前已实施主动检测机制,拦截试图访问 Gemini API 的泄露 API 密钥。宣布将采取以下措施:
- 新的 AI Studio 密钥默认仅开放 Gemini 权限范围
- 泄露的 API 密钥将被禁止访问 Gemini
- 检测到密钥泄露时将主动发送通知
谷歌建议开发者检查项目中是否启用了 Gemini(生成式语言 API),审计环境中所有 API 密钥是否存在公开暴露,并立即轮换存在风险的密钥。


