Zum Hauptinhalt Zur Navigation

Google Gemini: Geleakter API-Key treibt Entwickler in den Ruin

Ein kleines Entwicklerteam soll plötzlich mehr als 82.000 US-Dollar an Google zahlen. Ein Angreifer hatte einen API -Key für Gemini missbraucht.
/ Marc Stöckel
33 Kommentare News folgen (öffnet im neuen Fenster)
Ein geleakter API-Key für Gemini kann richtig teuer werden. (Bild: Michael M. Santiago/Getty Images)
Ein geleakter API-Key für Gemini kann richtig teuer werden. Bild: Michael M. Santiago/Getty Images

Ein Angreifer hat offenbar einen Google-API-Key eines kleinen Entwicklerteams aus Mexico ergattert und ihn anschließend massenhaft für Anfragen an Gemini missbraucht. Einer der Entwickler zeigt sich in einem Beitrag auf Reddit(öffnet im neuen Fenster) schockiert. Anstelle der üblichen 180 US-Dollar pro Monat solle sein Team jetzt mehr als 82.000 US-Dollar zahlen. Damit drohe ihm der Bankrott.

Der mit Abstand größte Anteil des Rechnungsbetrags entfällt den Angaben nach auf eine am 11. und 12. Februar erfolgte Nutzung von Gemini 3 Pro. 82.314,44 US-Dollar fordert Google von den Entwicklern – und damit etwa 455-mal mehr als üblich.

"Wenn Google versucht, auch nur ein Drittel dieses Betrags durchzusetzen, geht unser Unternehmen pleite" , schreibt der Betroffene auf Reddit. Er habe sich bereits an den Google-Support gewandt, doch das Unternehmen habe lediglich auf sein Shared-Responsibility-Modell verwiesen und fordere bisher unablässig die Zahlung ein.

Tausende von API-Keys geleakt

Der Entwickler zeigt sich in seinem Beitrag verärgert darüber, dass Google die für seine Verhältnisse extreme API-Nutzung nicht frühzeitig erkannt und automatisch unterbunden habe. "Ein Sprung von 180 US-Dollar pro Monat auf 82.000 US-Dollar innerhalb von 48 Stunden ist keine normale Schwankung. Es handelt sich eindeutig um Missbrauch" , schreibt er.

Zudem scheinen zuletzt auch andere Entwickler einem solchen Risiko ausgesetzt gewesen zu sein. Sicherheitsforscher von Truffle Security vermeldeten erst kürzlich(öffnet im neuen Fenster) , bei eigenen Scans fast 3.000 öffentlich zugängliche Google-API-Keys entdeckt zu haben.

Früher betonte Google immer(öffnet im neuen Fenster) , die Keys seien keine Geheimnisse und könnten bedenkenlos in clientseitigem Code eingebettet werden(öffnet im neuen Fenster) . Mit Gemini hat sich das nach Angaben der Forscher aber geändert. Bei der KI verwende Google die API-Keys auch für die Authentifizierung, "obwohl sie nie dafür vorgesehen waren" . Ein Angreifer könne dadurch etwa auf bei Gemini hochgeladene Dateien und andere Daten zugreifen und durch umfangreiche Nutzung des LLM unerwartet hohe Kosten verursachen.

Auch Google selbst betroffen

Nicht einmal Google selbst soll vor einem solchen Missbrauch geschützt gewesen sein. Truffle Security fand nach eigenen Angaben "alte öffentliche API-Schlüssel" , die der Konzern "für nicht sensibel hielt und die wir für den Zugriff auf das interne Gemini von Google verwenden konnten" .

Die Forscher hatten das Problem laut Blogbeitrag(öffnet im neuen Fenster) schon am 21. November 2025 an Google gemeldet. Zunächst wiegelte der Konzern ab und behauptete, das Verhalten sei "beabsichtigt" . Erst als die Forscher Google Beispiele aus der konzerneigenen Infrastruktur präsentierten, wurde das Unternehmen aktiv und forderte eine Liste der betroffenen Keys an.

Google versicherte, sich um das Problem zu kümmern. In der Dokumentation zur Gemini-API(öffnet im neuen Fenster) heißt es mittlerweile, Google blockiere geleakte API-Schlüssel automatisch, um Nutzer vor Missbrauch und unerwarteten Kosten zu schützen. Auch sollen Kunden künftig proaktiv über offengelegte API-Keys informiert werden. Bei dem Entwicklerteam aus Mexico scheinen diese Maßnahmen Mitte Februar aber offenkundig noch nicht gewirkt zu haben.


Relevante Themen