隨著 Google 加速將 Gemini 人工智慧 (AI) 整合至旗下各項產品,近期連續爆發的資安事件顯示,該公司在雲端平台與終端瀏覽器的整合過程中,皆因權限邊界 (Security Boundary) 定義模糊,為企業與個人使用者帶來重大風險。從 Google Cloud 平台 (GCP) 的 API 金鑰權限自動擴張,到 Chrome 瀏覽器內建 Gemini 側邊欄的提權漏洞,顯示出「預設安全 (Secure by Default)」原則在 AI 競賽中面臨嚴峻挑戰。
雲端權限自動「後溯性」擴張:API 金鑰淪為提款機
資安研究機構 Truffle Security 指出,Google Cloud 平台的 API 金鑰存在機制缺陷。研究發現,當開發者在專案中啟用 Gemini API 時,原本散布於客戶端程式碼中的舊有 API 金鑰(以「AIza」為前綴),會在未經通知的情況下自動獲得存取 Gemini 端點的權限。
這項缺陷的主因在於 Google Cloud 的 API 金鑰預設設定為「無限制 (Unrestricted)」,使其具備存取該專案中所有已啟用 API 的權限。目前已發現超過 3,000 組活躍的 API 金鑰暴露於公開網路。攻擊者可透過網頁抓取 (Scraping) 取得金鑰,存取使用者的敏感文件 (透過 /files 端點) 或竊取 AI 調用配額。已有受害企業在 Reddit 反映,因金鑰遭竊導致單日產生逾 8 萬美元的驚人帳單。
終端瀏覽器劫持:CVE-2026-0628 暴露系統存取權
威脅不僅止於雲端帳單,Gemini 在 Chrome 瀏覽器中的深度整合同樣出現高風險漏洞。Palo Alto Networks 旗下 Unit 42 研究團隊揭露了編號 CVE-2026-0628 的高危險等級漏洞。該漏洞存在於 Chrome 的 Gemini 側邊欄 (Side Panel) 實作中,允許僅具備基本權限的惡意瀏覽器擴充功能 (Browser Extensions) 進行權限提權 (Privilege Escalation)。
由於 Gemini Live 功能在 Chrome 中運行於具備高度特權的側邊欄,擁有存取螢幕內容與本地系統資源的能力。駭客可利用 declarativeNetRequests API 的邊界缺陷,將惡意 JavaScript 程式碼注入 Gemini 面板,進而:
- 侵犯隱私: 在未經同意下開啟受害者的攝影機與麥克風。
- 監控行為: 對任何瀏覽中的網站進行截圖。
- 資料竊取: 直接存取本地檔案與目錄。
代理型 AI (Agentic AI) 的安全困境
資安專家指出,這兩起事件共同指向一個核心問題:代理型 AI (Agentic AI) 的風險模型與傳統軟體截然不同。AI 代理人不僅是顯示內容,更具備「執行」與「決策」的能力,且往往繼承了使用者的驗證工作階段 (Authenticated Session)。
Unit 42 研究員 Gal Weizman 強調,這種高度整合創造了傳統網路與端點控制無法監控的新型攻擊面。當 Google 為了便利性,將 Gemini 嵌入特權元件或自動賦予金鑰新權限時,也同時擴大了受駭後的「爆炸半徑 (Blast Radius)」。
企業因應對策
針對 Gemini 引發的連鎖資安風險,資安編輯建議企業資安主管 (CISO) 採取以下行動:
- 收緊 API 權限: 立即將 GCP 上的 API 金鑰由「無限制」更改為「限制金鑰 (Restricted Keys)」,僅允許存取必要服務。
- 執行金鑰輪替 (Key Rotation): 優先針對部署於客戶端 (如網頁 JavaScript) 的舊有金鑰進行更換。
- 擴充功能控管: 嚴格審核企業內部瀏覽器擴充功能的安裝權限,防範利用 CVE-2026-0628 的提權攻擊。
- 持續性監測: 導入能辨識 AI 異常行為的監測工具,並對 API 調用成本設定警示閾值。
雖然 Google 已針對上述漏洞發布修補程式與主動攔截機制,但專家警示,隨著 AI 整合深度持續增加,權限配置的動態風險將成為企業資安治理的新常態。