A Google API-kulcsok nem voltak titkok, de aztán a Gemini megváltoztatta a szabályokat
Ismerje meg, hogyan változtatta meg a Gemini a Google API-kulcsok biztonsági szabályait. Amit a fejlesztőknek tudniuk kell az egykor biztonságosnak tartott API-kulcsok védelméről.
Mewayz Team
Editorial Team
Amikor a „nyilvánosan tervezett” biztonsági kötelezettséggé válik
Közel két évtizeden keresztül a Google ökoszisztémájára építő fejlesztők megtanultak egy finom, de fontos leckét: a Google API-kulcsok nem igazán titkok. Ha beágyazott egy YouTube Data API kulcsot egy JavaScript-fájlba, a Google nem riadt meg. Ha a Maps API-kulcsa megjelent egy nyilvános GitHub-tárolóban, a biztonsági válasz lényegében egy vállrándítás volt, és egy emlékeztető a tartománykorlátozások beállítására. Az egész modell arra a feltételezésre épült, hogy ezek a kulcsok kliensoldali kódban élnek, és mindenki számára elérhetővé válik, aki megnyitotta a DevTools-t.
Ennek a filozófiának sokáig volt értelme. A tartománykorlátozások nélkül nyilvánosságra hozott Térkép API-kulcs meglepetésszerű számlát állíthat fel, de nem veszélyeztette a betegek nyilvántartását, és nem ürítette ki a bankszámlát. A robbanás sugára pénzügyi és kezelhető volt. A Google eszközeit – hivatkozói korlátozások, IP-címek engedélyezési listája, kvótakorlátozások – úgy tervezték, hogy a kárt megfékezzék, nem pedig a kitettséget teljesen.
Aztán megérkeztek az Ikrek, és megváltoztak a szabályok. A probléma az, hogy fejlesztők milliói nem kapták meg a feljegyzést.
Az örökölt mentális modell, amely most a fejlesztőket elégeti
A régi Google fejlesztői élmény szándékosan megengedő volt. Amikor létrehozta a Maps JavaScript API-kulcsát, a dokumentáció gyakorlatilag arra ösztönözte, hogy azt közvetlenül a HTML-kódjába helyezze. A biztonsági modell nem titkos volt, hanem korlátozás. Zárolja a domain kulcsát, beállítja a kvóta-riasztásokat, és továbblép. Ez pragmatikus tervezés volt: a kliensoldali alkalmazások valóban nem tudnak titkot tartani az elszánt felhasználók előtt, ezért a Google olyan rendszert épített ki, amely elismerte ezt.
Ez létrehozta a fejlesztők generációját – és ami még fontosabb, az intézményi szokások generációját –, ahol a Google API-kulcsok más mentális kategóriát foglaltak el, mint például egy Stripe titkos kulcs vagy egy AWS hozzáférési hitelesítő adat. Nem illesztené be a Stripe titkos kulcsát egy nyilvános repóba. De a térképkulcsod? Ez gyakorlatilag konfigurációs érték volt, nem titok. Sok csapat nyilvános konfigurációs fájlokban, README fájlokban tárolta őket, még a NEXT_PUBLIC_ vagy REACT_APP_ előtaggal ellátott ügyféloldali környezeti változókban is, gondolkodás nélkül.
A biztonsági kutatók, akik a GitHubon átvizsgálták a felfedett hitelesítési adatokat, megtanulták a Google API-kulcsok eltérő kezelését is. A kiszivárgott Maps-kulcs csekély súlyosságú lelet volt. Egy kiszivárgott Gemini kulcs egy teljesen más beszélgetés.
Mi változott az Ikreknél – és miért számít
💡 DID YOU KNOW?
Mewayz replaces 8+ business tools in one platform
CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.
Start Free →A Google Gemini API-ja nem követi a régi játékkönyvet. Amikor létrehoz egy Gemini API-kulcsot a Google AI Studión keresztül, akkor egy olyan hitelesítő adatot hoz létre, amely alapvetően eltérő kockázati profillal rendelkezik, mint a Maps vagy a YouTube-kulcs. A Gemini-kulcsok hitelesítik a hozzáférést a nagy nyelvi modell-következtetéshez – egy olyan szolgáltatáshoz, amely valós számítási erőforrásokba kerül a Google-nak, és a token alapján számláz, nem az oldalmegtekintés alapján.
Ami még kritikusabb, a Gemini API-kulcsok nem rendelkeznek ugyanazokkal a beépített tartománykorlátozási mechanizmusokkal, amelyek túlélhetővé tették a többi Google-kulcs felfedését. Nincs egyszerű „zárolja ezt a webhelyem domainjéhez” vezérlőelem, amely megakadályozná, hogy egy támadó, aki megtalálta a kulcsát egy nyilvános tárolóban, elindítsa saját alkalmazását, és egy másik ország szerveréről használja fel a kvótáját – vagy a számlázási korlátját.
A veszély nem csak pénzügyi. A kitett Gemini-kulcs felhasználható káros tartalom generálására, azonnali injekciós támadások végrehajtására vagy olyan eszközök készítésére, amelyek sértik a Google szolgáltatási feltételeit – mindezt az Ön fiókjában számlázzák ki, és az Ön személyazonosságára vezethető vissza.
2024-ben a biztonsági kutatók több ezer kitett Gemini API-kulcsot azonosítottak csak a GitHubon, sok közülük olyan tárolókban, amelyek korábban incidens nélkül tároltak más Google API-kulcsokat. A fejlesztők nem voltak meggondolatlanok saját történelmi normáik szerint – olyan mentális modellt alkalmaztak, amelynek használatára a Google maga képezte ki őket. A környezet gyorsabban változott, mint a szokások.
A véletlen expozíció anatómiája
Megértésük, hogyan történnek ezek a kitettségek, az első lépés a megelőzésük felé. A hibamódok a következők
Frequently Asked Questions
Why were Google API keys historically considered safe to expose publicly?
Google designed many of its APIs — Maps, YouTube, Places — for client-side use, meaning keys were intentionally embedded in front-end code visible to anyone. The security model relied on usage restrictions like domain allowlists and referrer checks rather than key secrecy. For years, an exposed key was considered a configuration issue, not a critical vulnerability requiring immediate rotation.
What changed when Google introduced Gemini API keys?
Unlike legacy Google APIs, Gemini API keys function more like traditional secrets — exposing one can result in unauthorized charges to your billing account, model abuse, or quota exhaustion with no built-in domain restriction to save you. The shift means developers must now treat Gemini keys with the same discipline as AWS credentials or Stripe secret keys, storing them server-side and never in client-facing code.
How should developers securely manage API keys for AI services today?
Best practice is to store all AI API keys as environment variables on the server, never in version-controlled files or client bundles. Use a secrets manager, rotate keys regularly, and set spending limits at the provider level. Platforms like Mewayz — a 207-module business OS at $19/mo available at app.mewayz.com — handle API credential management within their infrastructure so teams aren't manually juggling keys across services.
What should I do if I have already accidentally exposed a Gemini API key?
Revoke the compromised key immediately through Google Cloud Console and generate a replacement before doing anything else. Audit your billing dashboard for unexpected usage spikes that could indicate the key was harvested. Then review your codebase, CI/CD environment variables, and any public repositories for other leaked credentials. Treat the incident as you would any exposed payment credential — assume it was found and act accordingly.
Related Posts
Try Mewayz Free
All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.
Get more articles like this
Weekly business tips and product updates. Free forever.
You're subscribed!
Start managing your business smarter today
Join 30,000+ businesses. Free forever plan · No credit card required.
Ready to put this into practice?
Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.
Start Free Trial →Related articles
Hacker News
Hogyan szív el a Big Diaper több milliárd dollárt az amerikai szülőktől
Mar 8, 2026
Hacker News
Az új Apple kezd megjelenni
Mar 8, 2026
Hacker News
Claude nehezen birkózik meg a ChatGPT exodusával
Mar 8, 2026
Hacker News
Az AGI változó kapufái és az idővonalak
Mar 8, 2026
Hacker News
Saját otthoni labor beállításaim
Mar 8, 2026
Hacker News
Show HN: Skir – mint a Protocol Buffer, de jobb
Mar 8, 2026
Ready to take action?
Start your free Mewayz trial today
All-in-one business platform. No credit card required.
Start Free →14-day free trial · No credit card · Cancel anytime