Google API金鑰刪除後仍可使用23分鐘 企業資安陷隱形漏洞

2026-05-22
Google Cloud Platform(GCP)API金鑰在使用者按下刪除後,並未立即失效,最長可繼續運作23分鐘,中位數約16分鐘。比利時新創Aikido Security研究人員Joe Leon今日公布此發現,嚴重衝擊企業對金鑰管理的信任。攻擊者若取得已刪除金鑰,仍可在這段「撤銷窗口」內持續存取服務,甚至利用Gemini API外洩上傳檔案與對話紀錄,對台灣大量採用GCP的科技、金融與政府機關構成直接威脅。
 
Leon在部落格中指出,GCP使用者普遍認為「刪除即失效」,但實際測試顯示,GCP後端基礎設施需時間同步刪除指令,導致金鑰在全球不同區域的伺服器間存在明顯延遲。研究團隊在兩天內進行10次測試,分別在不同GCP地區建立虛擬機(VM),刪除API金鑰後,每秒發送最多5次驗證請求,結果顯示成功率極不穩定。
 
測試數據顯示,一次試驗在刪除一分鐘後仍有79%成功率,另一次僅5%。區域差異更為顯著:asia-southeast1地區成功率僅22%,而us-east1與europe-west1地區則高達49%。Leon指出,距離美國較遠的地區反而更快收到刪除指令,「這與直覺相反」,推測與Google的請求路由、快取機制或區域親和性有關,但確切原因仍不明。
 
攻擊者可趁機濫用已刪金鑰
Leon警告,這段撤銷窗口對資安事件應變(IR)團隊影響重大。攻擊者持有已刪金鑰後,仍可持續發送請求,直到後端伺服器完成同步。若專案已啟用Gemini,攻擊者甚至能傾倒使用者上傳檔案、竊取快取對話紀錄。GCP控制台不會顯示該金鑰,也不會提示其仍在運作,使用者完全無法察覺。
 
與AWS相比,Google的問題更為嚴重。去年Offensai共同創辦人Eduard Agavriloae研究發現AWS憑證撤銷延遲僅4秒,AWS已快速回應改善;Google API金鑰卻長達23分鐘。Leon強調,Google其他憑證類型(如服務帳戶刪除僅需5秒、Gemini新版API金鑰約1分鐘即完全失效),顯示技術上完全可縮短窗口,卻未套用在傳統API金鑰上。
 
Aikido已將研究結果回報Google,Google卻以「won't fix」結案,認為這是分散式系統的固有特性。Dark Reading向Google求證,截至發稿尚未獲得回應。
 
台灣企業面臨更高暴露風險
台灣企業高度仰賴Google Cloud進行AI開發、資料分析、雲端儲存與數位轉型,尤其半導體、ICT、金融與政府數位服務單位使用GCP的比例極高。Gemini等生成式AI工具普及後,API金鑰成為重要存取憑證,一旦遭竊或外洩,23分鐘窗口足以讓攻擊者大量外洩敏感資料或進行橫向移動。
 
台灣資安專家指出,此漏洞對供應鏈安全影響特別嚴重。許多台灣廠商為全球客戶提供GCP代管服務或整合Gemini API,若金鑰管理不當,單一客戶遭入侵即可能波及整個生態系。加上兩岸情勢敏感,中國國家級駭客持續針對台灣雲端資產進行偵察,此類「已刪仍有效」的隱形漏洞,極易被利用為持久存取跳板。
 
企業應立即調整因應策略
Aikido建議,安全團隊與事件應變人員在處理GCP API金鑰外洩時,應假設至少存在30分鐘撤銷窗口。具體作法包括:
  1. 立即監控「Enabled APIs and services」介面,逐一檢視金鑰相關API請求。
  2. 若刪除後仍發現異常使用,立即假設遭攻擊者濫用。
  3. 優先改用服務帳戶(Service Account)取代傳統API金鑰,並啟用金鑰輪替機制。
  4. 導入API請求行為分析與異常偵測,及早發現可疑存取。
  5. 定期進行金鑰盤點與權限稽核,避免過度授權。
 
Leon強調,GCP控制台「刪除後即無法使用」的提示明顯與事實不符,企業不能再單純仰賴官方UI判斷,必須建立更嚴謹的驗證流程。
回歸基本面強化金鑰生命週期管理
此次事件再次提醒,雲端身分與存取管理(IAM)已成為企業資安最脆弱的一環。台灣企業在加速採用生成式AI的同時,必須同步提升API金鑰治理成熟度。建議參考NIST與台灣行政院資安處指引,建立「金鑰建立→使用→輪替→刪除→監控」的完整生命週期控管機制,並結合SIEM與EDR工具實現即時警報。
 
Google雖未承諾立即修正,但研究顯示技術上可大幅縮短窗口。台灣企業不應被動等待供應商改善,而應主動強化自身防禦層級,尤其在混合雲與多雲環境中,更需建立跨平台金鑰統一管理策略。
 
隨著AI工具普及與攻擊面持續擴大,任何看似微小的憑證延遲都可能被放大成重大資安事件。台灣作為全球科技重鎮,必須以更高標準看待雲端身分安全,才能在複雜威脅環境中守護核心資產與數位主權。
 
Aikido Security已將完整測試方法與數據公開,建議台灣資安團隊盡速驗證自身GCP環境,並將此議題納入下一次紅隊演練或資安健檢重點。GCP使用者若懷疑金鑰可能外洩,應立即輪替所有相關憑證,並持續監控至少30分鐘以上,以確保完全撤銷。
 
 
出處:本文根據Dark Reading資深新聞主任Rob Wright於2026年5月22日刊登的報導《Google API Keys Remain Active After Deletion》改寫整理。