Hacker News

מפתחות ה-API של Google לא היו סודות, אבל אז תאומים שינו את הכללים

למד כיצד שינתה Gemini את כללי האבטחה של מפתח API של Google. מה מפתחים צריכים לדעת על הגנה על מפתחות API שפעם נחשבו בטוחים לחשיפה.

4 דקות קריאה

Mewayz Team

Editorial Team

Hacker News

כאשר "Public by Design" הופך לחבות ביטחונית

במשך כמעט שני עשורים, מפתחים שנבנו על המערכת האקולוגית של גוגל למדו לקח עדין אך חשוב: מפתחות ה-API של Google הם לא באמת סודות. אם הטמעת מפתח API של YouTube Data בקובץ JavaScript, Google לא נבהלה. אם מפתח ה-API של מפות הופיע במאגר GitHub ציבורי, תגובת האבטחה הייתה בעצם משיכת כתפיים ותזכורת להגדיר מגבלות תחום. המודל כולו נבנה סביב ההנחה שהמפתחות הללו יחיו בקוד בצד הלקוח, חשוף לכל מי שפתח את DevTools.

הפילוסופיה הזו הייתה הגיונית במשך זמן רב. מפתח API של מפות שנחשף ללא הגבלות תחום עשוי לצבור חשבון מפתיע, אבל הוא לא היה מתכוון לסכן את רישומי המטופלים או לרוקן חשבון בנק. רדיוס הפיצוץ היה פיננסי וניתן לניהול. הכלים של גוגל - הגבלות מפנים, רישום הלבנה של IP, מגבלות מכסות - תוכננו כדי להכיל את הנזק, לא למנוע חשיפה לחלוטין.

ואז הגיע מזל תאומים, והכללים השתנו. הבעיה היא שמיליוני מפתחים לא קיבלו את התזכיר.

המודל המנטלי מדור קודם שעכשיו גורם למפתחים לשרוף

חוויית המפתחים הישנה של Google הייתה מתירנית בכוונה. כאשר יצרת מפתח API של מפות JavaScript, התיעוד כמעט עודד אותך לשחרר אותו ישירות לתוך ה-HTML שלך. מודל האבטחה לא היה סודיות - זה היה הגבלה. תנעל את המפתח לדומיין שלך, תגדיר התראות מכסה ותמשיך הלאה. זו הייתה הנדסה פרגמטית: יישומים בצד הלקוח באמת לא יכולים לשמור סודות ממשתמשים נחושים, אז גוגל בנתה מערכת שהכירה במציאות הזו.

זה יצר דור של מפתחים - וחשוב יותר, דור של הרגלים מוסדיים - שבו מפתחות ה-API של Google תפסו קטגוריה מחשבתית שונה, למשל, מפתח סודי של Stripe או אישור גישה ל-AWS. לא היית מדביק את המפתח הסודי שלך ב-Stripe במאגר ציבורי. אבל מפתח המפות שלך? זה היה למעשה ערך תצורה, לא סוד. צוותים רבים אחסנו אותם בקובצי תצורה הפונה לציבור, קבצי README, אפילו במשתני סביבה בצד הלקוח עם קידומת NEXT_PUBLIC_ או REACT_APP_ ללא מחשבה שנייה.

חוקרי אבטחה שסורקים את GitHub לאיתור אישורים חשופים למדו להתייחס אחרת למפתחות ה-API של Google. מפתח מפות שדלף היה ממצא בדרגת חומרה נמוכה. מפתח מזל תאומים דלף הוא שיחה אחרת לגמרי.

מה השתנה עם מזל תאומים - ולמה זה חשוב

💡 הידעת?

Mewayz מחליפה 8+ כלים עסקיים בפלטפורמה אחת

CRM · חיוב · משאבי אנוש · פרויקטים · הזמנות · מסחר אלקטרוני · קופה · אנליטיקה. תוכנית חינם לתמיד זמינה.

התחל בחינם →

ממשק ה-API של Gemini של גוגל אינו עוקב אחר ספר ההפעלה הישן. כאשר אתה יוצר מפתח API של Gemini דרך Google AI Studio, אתה יוצר אישור עם פרופיל סיכון שונה מהותית מאשר מפתח מפות או YouTube. מפתחות תאומים מאמתים גישה להסקת מודלים של שפה גדולה - שירות שעולה משאבי מחשוב אמיתיים של Google ושמחייב אותך לפי האסימון, לא לפי תצוגת הדף.

באופן קריטי יותר, למפתחות ה-API של Gemini אין את אותם מנגנוני הגבלת תחום מובנים שהפכו את חשיפת מפתחות Google אחרים לשרוד. אין שליטה פשוטה של ​​"נעל את זה לדומיין של האתר שלי" שתמנע מתוקף שמצא את המפתח שלך במאגר ציבורי להמציא אפליקציה משלו ולצרוך את המכסה שלך - או את מגבלת החיוב שלך - משרת במדינה אחרת.

הסכנה היא לא רק כלכלית. מפתח מזל תאומים חשוף יכול לשמש ליצירת תוכן מזיק, ביצוע התקפות הזרקה מיידיות או בניית כלים המפרים את תנאי השירות של Google - הכל מחויב בחשבונך וניתן לעקוב אחר זהותך.

בשנת 2024, חוקרי אבטחה זיהו אלפי מפתחות API חשופים של Gemini ב-GitHub בלבד, רבים מהם במאגרים שאירחו בעבר מפתחות API אחרים של Google ללא תקלות. המפתחים לא היו פזיזים לפי הסטנדרטים ההיסטוריים שלהם - הם יישמו מודל מנטלי שגוגל עצמה אימנה אותם להשתמש בו. הסביבה השתנתה מהר יותר מההרגלים.

האנטומיה של חשיפה מקרית

ההבנה כיצד חשיפות אלו מתרחשות היא הצעד הראשון לקראת מניעתן. מצבי הכשל הם

Frequently Asked Questions

Why were Google API keys historically considered safe to expose publicly?

Google designed many of its APIs — Maps, YouTube, Places — for client-side use, meaning keys were intentionally embedded in front-end code visible to anyone. The security model relied on usage restrictions like domain allowlists and referrer checks rather than key secrecy. For years, an exposed key was considered a configuration issue, not a critical vulnerability requiring immediate rotation.

What changed when Google introduced Gemini API keys?

Unlike legacy Google APIs, Gemini API keys function more like traditional secrets — exposing one can result in unauthorized charges to your billing account, model abuse, or quota exhaustion with no built-in domain restriction to save you. The shift means developers must now treat Gemini keys with the same discipline as AWS credentials or Stripe secret keys, storing them server-side and never in client-facing code.

How should developers securely manage API keys for AI services today?

Best practice is to store all AI API keys as environment variables on the server, never in version-controlled files or client bundles. Use a secrets manager, rotate keys regularly, and set spending limits at the provider level. Platforms like Mewayz — a 207-module business OS at $19/mo available at app.mewayz.com — handle API credential management within their infrastructure so teams aren't manually juggling keys across services.

What should I do if I have already accidentally exposed a Gemini API key?

Revoke the compromised key immediately through Google Cloud Console and generate a replacement before doing anything else. Audit your billing dashboard for unexpected usage spikes that could indicate the key was harvested. Then review your codebase, CI/CD environment variables, and any public repositories for other leaked credentials. Treat the incident as you would any exposed payment credential — assume it was found and act accordingly.

נסו את Mewayz בחינם

פלטפורמה כוללת ל-CRM, חשבוניות, פרויקטים, משאבי אנוש ועוד. אין צורך בכרטיס אשראי.

התחילו לנהל את העסק שלכם בצורה חכמה יותר היום

הצטרפו ל-30,000+ עסקים. תוכנית חינם לתמיד · אין צורך בכרטיס אשראי.

מצאתם את זה שימושי? שתף אותו.

מוכנים ליישם את זה בפועל?

הצטרפו ל-30,000+ עסקים שמשתמשים ב-Mewayz. תוכנית חינם לתמיד — אין צורך בכרטיס אשראי.

Start Free Trial →

Ready to take action?

התחל את ניסיון החינם של Mewayz היום

פלטפורמה עסקית All-in-one. אין צורך בכרטיס אשראי.

התחל בחינם →

14 ימי ניסיון חינם · ללא כרטיס אשראי · ביטול בכל עת