Hacker News

Kunci API Google bukanlah rahsia, tetapi Gemini mengubah peraturan

Ketahui cara Gemini menukar peraturan keselamatan kunci API Google. Perkara yang perlu diketahui oleh pembangun tentang melindungi kunci API yang pernah dianggap selamat untuk didedahkan.

7 min bacaan

Mewayz Team

Editorial Team

Hacker News

Apabila "Public by Design" Menjadi Liabiliti Keselamatan

Selama hampir dua dekad, pembangun yang membina ekosistem Google mempelajari pelajaran yang halus tetapi penting: kunci API Google bukanlah rahsia sebenarnya. Jika anda membenamkan kunci API Data YouTube dalam fail JavaScript, Google tidak bimbang. Jika kunci API Peta anda muncul dalam repositori GitHub awam, respons keselamatan pada dasarnya adalah mengangkat bahu dan peringatan untuk menetapkan sekatan domain. Keseluruhan model dibina berdasarkan andaian bahawa kunci ini akan hidup dalam kod sisi klien, terdedah kepada sesiapa sahaja yang membuka DevTools.

Falsafah itu masuk akal untuk masa yang lama. Kunci API Peta yang terdedah tanpa sekatan domain mungkin menimbulkan bil mengejut, tetapi ia tidak akan menjejaskan rekod pesakit atau menguras akaun bank. Jejari letupan adalah kewangan dan terurus. Perkakas Google — sekatan perujuk, penyenaraian putih IP, had kuota — direka bentuk untuk mengandungi kerosakan, bukan menghalang pendedahan sepenuhnya.

Kemudian Gemini tiba, dan peraturan berubah. Masalahnya ialah berjuta-juta pembangun tidak mendapat memo itu.

Model Mental Legasi Yang Kini Menjadikan Pembangun Terbakar

Pengalaman pembangun Google lama sengaja mengizinkan. Apabila anda mencipta kunci API JavaScript Peta, dokumentasi secara praktikalnya menggalakkan anda untuk meletakkannya terus ke dalam HTML anda. Model keselamatan bukan rahsia — ia adalah sekatan. Anda akan mengunci kunci domain anda, tetapkan makluman kuota dan teruskan. Ini adalah kejuruteraan pragmatik: aplikasi pihak pelanggan benar-benar tidak boleh menyimpan rahsia daripada pengguna yang ditentukan, jadi Google membina sistem yang mengakui realiti itu.

Ini mencipta generasi pembangun — dan yang lebih penting, generasi tabiat institusi — di mana kunci API Google menduduki kategori mental yang berbeza daripada, katakan, kunci rahsia Stripe atau bukti kelayakan akses AWS. Anda tidak akan menampal kunci rahsia Stripe anda ke dalam repo awam. Tetapi kunci Peta anda? Itu boleh dikatakan nilai konfigurasi, bukan rahsia. Banyak pasukan menyimpannya dalam fail konfigurasi yang menghadap awam, fail README, walaupun dalam pembolehubah persekitaran sisi klien yang diawali dengan NEXT_PUBLIC_ atau REACT_APP_ tanpa berfikir panjang.

Penyelidik keselamatan mengimbas GitHub untuk bukti kelayakan terdedah belajar untuk merawat kunci API Google secara berbeza juga. Kunci Peta yang bocor ialah penemuan dengan tahap keterukan rendah. Kunci Gemini yang bocor adalah perbualan yang sama sekali berbeza.

Apa yang Berubah dengan Gemini — dan Mengapa Ia Penting

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Mula Percuma →

API Gemini Google tidak mengikut buku main lama. Apabila anda menjana kunci API Gemini melalui Google AI Studio, anda mencipta bukti kelayakan dengan profil risiko yang berbeza secara asasnya daripada kunci Peta atau YouTube. Kunci Gemini mengesahkan akses kepada inferens model bahasa yang besar — ​​perkhidmatan yang menelan belanja sumber pengiraan sebenar Google dan yang mengebilkan anda dengan token, bukan dengan paparan halaman.

Lebih kritikal, kunci API Gemini tidak mempunyai mekanisme sekatan domain terbina dalam yang sama yang menjadikan pendedahan kunci Google yang lain boleh bertahan. Tiada kawalan mudah "kunci ini ke domain tapak web saya" yang akan menghalang penyerang yang menemui kunci anda dalam repositori awam daripada memutarkan aplikasi mereka sendiri dan menggunakan kuota anda — atau had pengebilan anda — daripada pelayan di negara lain.

Bahayanya bukan hanya dari segi kewangan. Kunci Gemini yang terdedah boleh digunakan untuk menjana kandungan berbahaya, menjalankan serangan suntikan segera atau membina alatan yang melanggar syarat perkhidmatan Google — semuanya dibilkan pada akaun anda dan boleh dikesan kembali ke identiti anda.

Pada tahun 2024, penyelidik keselamatan mengenal pasti beribu-ribu kunci API Gemini terdedah pada GitHub sahaja, kebanyakannya dalam repositori yang sebelum ini telah menjadi hos kunci API Google yang lain tanpa sebarang insiden. Pembangun tidak melulu mengikut piawaian sejarah mereka sendiri — mereka menggunakan model mental yang Google sendiri telah melatih mereka untuk menggunakannya. Persekitaran berubah lebih cepat daripada kebiasaan.

Anatomi Pendedahan Tidak Sengaja

Memahami cara pendedahan ini berlaku adalah langkah pertama ke arah mencegahnya. Mod kegagalan adalah

Frequently Asked Questions

Why were Google API keys historically considered safe to expose publicly?

Google designed many of its APIs — Maps, YouTube, Places — for client-side use, meaning keys were intentionally embedded in front-end code visible to anyone. The security model relied on usage restrictions like domain allowlists and referrer checks rather than key secrecy. For years, an exposed key was considered a configuration issue, not a critical vulnerability requiring immediate rotation.

What changed when Google introduced Gemini API keys?

Unlike legacy Google APIs, Gemini API keys function more like traditional secrets — exposing one can result in unauthorized charges to your billing account, model abuse, or quota exhaustion with no built-in domain restriction to save you. The shift means developers must now treat Gemini keys with the same discipline as AWS credentials or Stripe secret keys, storing them server-side and never in client-facing code.

How should developers securely manage API keys for AI services today?

Best practice is to store all AI API keys as environment variables on the server, never in version-controlled files or client bundles. Use a secrets manager, rotate keys regularly, and set spending limits at the provider level. Platforms like Mewayz — a 207-module business OS at $19/mo available at app.mewayz.com — handle API credential management within their infrastructure so teams aren't manually juggling keys across services.

What should I do if I have already accidentally exposed a Gemini API key?

Revoke the compromised key immediately through Google Cloud Console and generate a replacement before doing anything else. Audit your billing dashboard for unexpected usage spikes that could indicate the key was harvested. Then review your codebase, CI/CD environment variables, and any public repositories for other leaked credentials. Treat the incident as you would any exposed payment credential — assume it was found and act accordingly.

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Jumpa ini berguna? Kongsikannya.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Bersedia untuk mengambil tindakan?

Mulakan percubaan Mewayz percuma anda hari ini

Platform perniagaan all-in-one. Tiada kad kredit diperlukan.

Mula Percuma →

14-day free trial · No credit card · Cancel anytime