极客前沿

极客资讯 正文

一夜蒸发18万!谷歌云API密钥漏洞成黑客提款机

2026-04-23 00:30 | Tom's Hardware ...

一场价值18万元的“午夜惊魂”

想象一下,你为云服务设置了7美元的月度预算,安心睡去,第二天醒来却发现账单飙升至1.8万美元——这不是科幻电影情节,而是澳大利亚AI顾问Jesse Davies的真实遭遇。这位Agentic Labs的创始人,在某个清晨被谷歌云的一封账单通知彻底惊醒:账户一夜之间产生了25,672.86澳元(约合18,391.78美元)的巨额费用,而他的预算原本只有10澳元。

安全防线为何形同虚设?

令人匪夷所思的是,Davies并非云服务新手。他精通谷歌AI Studio,严格遵守着分项目API密钥、独立账单账户、双重认证等最佳实践。问题出在一个被他遗忘在角落的“定时炸弹”:几个月前通过AI Studio发布的一个Cloud Run服务。

News Image

“攻击者并没有盗取我的密钥,”Davies在LinkedIn上写道,“他们只是找到了那个公开的URL,而谷歌自己的代理服务器用容器中明文存储的API密钥,为他们的每一个请求签了名。”更讽刺的是,这个链接从未被分享或索引,纯粹是“野生”暴露在互联网上。

当Davies第二天早上收到预算警报时,1万澳元已经从他的信用卡中扣除,导致账户余额不足。就在他与谷歌客服沟通的过程中,又有一笔1.5万澳元的费用悄然入账。

News Image

默认关闭的九道安全门

调查过程中,Davies发现了更令人不安的事实:谷歌云竟然有九项本应阻止此类事件的安全功能——但它们默认都是关闭状态。这就像买了一栋配备了顶级安防系统的房子,却发现所有警报器出厂时都被设成了“静音模式”。

而谷歌的自动升级机制更是雪上加霜。Davies的账户原本属于第二层级,消费上限为2000美元。但当消费超过1000美元阈值时,系统自动将其升级至更高层级,上限瞬间飙升至2万到10万美元之间。这种设计本意是方便服务扩展,但在遭受攻击时,却让用户成了“待宰的羔羊”。

News Image

这不是孤例,而是系统性风险

Davies在Reddit的r/googlecloud板块分享经历后,引发了大量用户的共鸣。一位日本用户表示,自己的账单从4.4万美元暴涨至12.8万美元,即使暂停了API也无济于事。上个月,还有一起案例显示,API盗用者在通常月费180美元的账户上,累计产生了82,314.44美元的费用。

网络安全公司Truffle Security早已指出谷歌云单一API密钥格式的风险。这些密钥原本只是项目标识符,但当Gemini API在任何谷歌云项目中被激活时,它们就变成了Gemini凭证——任何人复制了这些密钥,都可以开始“刷单”AI服务。如果不改变这一策略,类似的“账单惊魂”只会越来越多。

News Image

云服务安全的“极客思考”

这起事件暴露了现代云服务的几个关键问题:

  • 默认安全设置的悖论:为了用户体验,云服务商往往将复杂的安全功能设为可选,但这让普通用户暴露在风险中。
  • “无服务器”的代价:Serverless架构让部署变得简单,但也让开发者更容易遗忘那些“发布即遗忘”的服务。
  • 成本控制的幻觉:预算警报通常是滞后的,当攻击发生时,损失往往已经造成。

经过数天的周旋,Davies终于联系上了真人客服。幸运的是,谷歌最终免除了这笔费用,银行也退还了已扣款项。但问题远未结束——Davies已与谷歌管理层预约了会议,讨论这起案例及其背后的系统性问题。

对于开发者而言,这起事件是个警钟:在享受云服务便利的同时,必须主动开启所有安全功能,定期清理未使用的资源,并设置多层消费警报。毕竟,在云计算的世界里,最贵的往往不是你知道的风险,而是那些你根本不知道存在的漏洞。