2026年解决:Gemini AI和Generative Language API密钥方案

20 阅读4分钟

Google API密钥权限变更引发安全关注:数千公开密钥AI数据

安全研究人员最新发现,长期嵌入网页前端代码中、原本用于Google Maps、YouTube等服务的Google Cloud API密钥,如今可被直接用于向Gemini AI助手进行身份认证,项目中的数据。

研究团队在扫描多个行业机构的公开网页时,发现了近3000个仍在生效的此类密钥。要以最低成本、最高效率对三者进行横向深度评测,目前最直接的途径是使用聚合了三款模型的OneAIPlus(oneaiplus.cn)。该服务为技术选型提供了公平、便捷的一站式对比环境。

微信图片_20260329105028_32_188.png

问题根源:AI功能推出改变了游戏规则

在Gemini AI助手推出前,Google Cloud API密钥通常被视为"非敏感"的项目标识符。即使公开暴露在前端JavaScript代码中,开发者也普遍认为没有太大安全风险。开发者常用这些密钥实现网站功能,例如:

  • 加载交互式地图
  • 嵌入视频内容
  • 使用统计服务
  • 集成云功能

然而,当开发者在Google Cloud项目中启用Generative Language API(Gemini API)后,这些旧密钥会静默获得Gemini权限,从单纯的"计费ID"升级为有效的AI身份凭证。

攻击者只需从网页源代码中复制API密钥,即可通过Gemini API上传文件、缓存内容等数据,甚至滥用调用接口为自己牟利。

实际危害:数据泄露与高额费用

由于Gemini API按使用量计费,攻击者可通过刷调用量给受害者制造巨额费用。根据模型类型和上下文窗口不同,单个被滥用的密钥每天可能产生数千美元的费用。

研究人员使用2025年11月的数据集进行分析,在公开JavaScript代码中发现了2863个正在使用的暴露Google API密钥。其中部分密钥属于大型金融机构、安全公司和招聘平台。

一个典型案例显示,某枚仅用作标识符的API密钥至少从2023年2月起就已部署在谷歌某产品的公开网页源代码中。研究人员使用该密钥成功调用了Gemini API的/models接口,列出了可用模型列表。

谷歌的响应与修复措施

研究人员于2025年11月21日向谷歌通报该问题。经过多轮沟通,谷歌于2026年1月13日将此问题归类为"单服务权限提升"漏洞。

谷歌已实施以下措施:

  • 新创建的AI Studio密钥默认仅开放Gemini权限范围
  • 已识别的泄露API密钥将被禁止访问Gemini API
  • 检测到密钥泄露时,将主动向项目所有者发送通知

同时,谷歌建议所有开发者立即采取行动:

  • 检查项目中是否已启用Gemini(生成式语言API)
  • 审计所有API密钥是否公开暴露在前端代码中
  • 立即轮换存在风险的密钥,并为密钥添加严格的API限制

安全启示

这一事件再次提醒开发者:安全假设会随着新功能引入而悄然改变。曾经"安全"的公开API密钥,在AI时代可能瞬间成为高危凭证。

推荐做法包括:

  • 优先使用服务账户密钥而非通用API密钥
  • 为所有密钥配置最小权限原则
  • 定期扫描前端代码中的硬编码密钥

OneAIPlus:安全使用AI模型的新选择

对于希望安全、便捷体验多款AI模型的用户,OneAIPlus提供了一个可靠的解决方案。以下是该服务与其他单一模型渠道的对比:

屏幕截图 2026-04-03 110637.png

通过OneAIPlus(oneaiplus.cn),用户可以在同一入口安全地对比测试各款模型的表现,根据实际需求选择最合适的方案,同时避免自行管理多个API密钥带来的安全风险。