De Australische consultant voor kunstmatige intelligentie, Jesse Davis, werd onlangs geconfronteerd met een schandalig incident:Hij stelde slechts een maandbudget van $7 (ongeveer RMB 50) in zijn Google Cloud-account in, maar toen hij wakker werd, ontving hij een torenhoge rekening van $18.392 (ongeveer RMB 132.400).De volledige kosten zijn binnen enkele uren 's nachts opgebouwd.

Davis beweert bekend te zijn met de beveiligingsspecificaties van het AI-ontwikkelplatform van Google. Hij configureert dagelijks API-sleutels voor elk project, splitst onafhankelijke factureringsaccounts op en schakelt tweefactorauthenticatie en cloudauditlogboeken in.

Davis ontdekte echter dat de aanvaller de sleutels niet had gestolen, maar een openbare link had gevonden naar een cloudhostingdienst die hij maanden eerder had gepost.Hoewel de openbare link nooit extern is gedeeld en niet door zoekmachines is geïndexeerd, werd deze nog steeds door hackers gebruikt en geïnitieerd voor meer dan 60.000 verzoeken.

Het officiële Google-agentprogramma leest automatisch de API-sleutelomgevingsvariabelen die in duidelijke tekst in de container zijn opgeslagen en voltooit de autorisatiehandtekening voor elk toegangsverzoek.

Daarom, toen de begrotingswaarschuwing de volgende ochtend vroeg werd uitgegeven, was er van Davis' creditcard een bedrag van 6.881 dollar (ongeveer 47.000 yuan) afgeschreven;Tijdens de communicatie met de klantenservice van Google werd een extra vergoeding van ongeveer US$ 10.321 (ongeveer 70.500 yuan) toegevoegd.

Google Cloud had oorspronkelijk echter negen beveiligingsfuncties die dergelijke incidenten konden voorkomen, maar deze waren standaard allemaal uitgeschakeld.

Tot overmaat van ramp heeft Google Davis' account automatisch en zonder voorafgaande kennisgeving geüpgraded. Het account had oorspronkelijk machtigingen van niveau 2, met een verbruikslimiet van $ 2.000 (ongeveer 14.400 yuan).

Wanneer het abnormale verbruik de drempel van US$ 1.000 (ongeveer RMB 7.200) overschrijdt, verhoogt het systeem automatisch het niveau en wordt de verbruikslimiet direct versoepeld naar US$ 20.000 tot US$ 100.000 (ongeveer RMB 144.000 tot 720.000 RMB).

Gelukkig heeft Google uiteindelijk alle betalingsachterstanden kwijtgescholden en heeft de bank het afgetrokken geld terugbetaald. Davis heeft een bijeenkomst gepland met het management van Google om beveiligingsproblemen te bespreken.

Er zijn veel soortgelijke incidenten. Veel gebruikers op het Google Cloud Community Forum meldden soortgelijke ervaringen:

Een Japanse gebruiker die normaal gesproken clouddiensten gebruikte, kreeg op onverklaarbare wijze een factuur van 44.000 dollar (ongeveer 316.800 yuan). Na het handmatig uitschakelen van de API-interface liep de rekening nog steeds op tot 128.000 dollar (ongeveer 921.600 yuan).

In maart werd de API-sleutel van een andere gebruiker misbruikt en werd binnen twee dagen een factuur van US$ 82.314,44 (ongeveer RMB 592.700) in rekening gebracht, terwijl het dagelijkse maandelijkse verbruik van het account slechts US$ 180 (ongeveer RMB 1.296) bedroeg.

Het netwerkbeveiligingsbedrijf Truffle Security Co. heeft gewaarschuwd dat Google Cloud een API-sleutelontwerp in uniform formaat hanteert, dat oorspronkelijk alleen werd gebruikt voor projectidentificatiecodering.

Zodra het project de grote modelinterfaceservice opent, wordt de oude algemene sleutel automatisch geüpgraded naar een betaald autorisatiecertificaat. Nadat de sleutel is gelekt, kan de aanvaller naar believen de betalingsinterface bellen om rekeningen voor clouddiensten te stelen.

Als Google de API-toestemmingsregels nog steeds niet wijzigt en de beveiligingstekortkomingen niet oplost, zullen dergelijke torenhoge incidenten met de aftrek van vergoedingen zich blijven voordoen.