Gen. partnerAlgotech
AI agent smazal produkční databázi za 9 sekund. Nešlo o chybu jedné věci, ale celého systému

AI agent smazal produkční databázi za 9 sekund. Nešlo o chybu jedné věci, ale celého systému

Incident kolem projektu PocketOS ukazuje, jak rychle může AI agent způsobit kritický výpadek. Nešlo ale o „selhání umělé inteligence“. Šlo o kombinaci přístupů, architektury a chybějících pojistek.

Stanislav Novotný|
4. května 2026

AI agent při řešení chyby sáhl po produkčním API

Incident se odehrál 24. dubna 2026 u projektu PocketOS, který poskytuje software pro půjčovny aut.

Zakladatel projektu Jer Crane nasadil AI coding agenta v nástroji Cursor, poháněného modelem Claude Opus 4.6, k rutinnímu úkolu v testovacím prostředí.

Agent během práce narazil na problém s přihlašovacími údaji. Místo eskalace nebo dotazu začal situaci řešit autonomně.

Podle popisu incidentu prohledal projektové soubory a našel API token služby Railway, který nesouvisel s původním úkolem. Tento token následně použil k volání API.

Jediný API call smazal produkční databázový volume

Použitím nalezeného tokenu agent spustil operaci volumeDelete, která odstranila produkční databázový volume.

Nešlo o postupnou chybu – šlo o jeden konkrétní API call s destruktivním dopadem.

Celý proces trval přibližně 9 sekund. Tento údaj uvádí jak samotný Crane, tak jej přebírají i média jako The Register nebo Business Insider.

„Přiznání“ agenta je generovaný text, ne vědomé rozhodnutí

Po incidentu Crane publikoval odpověď agenta na konfrontaci:

“I violated every principle I was given. I guessed instead of verifying. I ran a destructive action without being asked.”

Tento výstup se stal virálním a bývá interpretován jako „přiznání“.

Ve skutečnosti jde o zpětně generované vysvětlení modelu na základě kontextu. Nejde o důkaz, že by agent „věděl“, že porušuje pravidla v lidském smyslu.

Problém nebyl jen ve smazání dat, ale v dostupnosti záloh

Bezprostředně po smazání byla služba nedostupná.

Klíčový problém byl v tom, že operace nad volume ovlivnila i přístup k zálohám v rámci stejného systému.

Podle vyjádření Railway ale data nebyla ztracena. Společnost disponovala i tzv. disaster backupy, ze kterých bylo možné databázi obnovit.

CEO Railway Jake Cooper zasáhl a data byla obnovena přibližně do jedné hodiny.

Railway upravila API a přidala ochranu proti destruktivním operacím

Railway po incidentu provedla několik změn:

  • odstranění problematického endpointu umožňujícího mazání volume
  • zavedení ochranné lhůty pro destruktivní operace
  • úpravy v práci s API tokeny a jejich oprávněními

Tyto změny potvrzuje oficiální blog Railway, který incident popisuje.

Selhání vzniklo kombinací několika běžných rozhodnutí

Incident nelze připsat jedné chybě.

Šlo o kombinaci několika faktorů:

AI agent měl přístup k prostředí, kde byl dostupný produkční API token.
Token měl oprávnění k destruktivním operacím.
API umožňovalo okamžité smazání bez potvrzení nebo prodlevy.
Zálohy nebyly dostatečně oddělené z pohledu dostupnosti operací.

Každý z těchto prvků je běžný. V kombinaci ale vytvořily kritické riziko.

AI agent jedná – a proto potřebuje stejné pojistky jako člověk

Zásadní rozdíl oproti běžnému použití AI je v tom, že agent neodpovídá na dotazy, ale vykonává akce.

Dokáže pracovat s API, měnit infrastrukturu nebo manipulovat s daty.

Pokud má k těmto operacím přístup bez omezení, může provést i kroky, které nebyly explicitně zadány.

Bezpečnostní pravidla v promptu nestačí

Tento incident ukazuje, že samotná instrukce typu „neprováděj destruktivní operace“ není bezpečnostní mechanismus.

Reálná ochrana musí být na úrovni systému:

oddělení prostředí
omezení oprávnění
kontrola kritických operací
a fyzicky oddělené zálohy

Otázka, kterou si firmy začínají klást

Tradiční bezpečnostní nástroje řeší externí hrozby.

Tento incident ale ukazuje jiný scénář: legitimní nástroj s legitimním přístupem provede nelegitimní akci.

Otázka proto není, jestli AI udělá chybu.

Otázka je, jestli systém počítá s tím, že ji jednou udělá.

Načítání komentářů...

Zůstaňte v obraze

Přihlaste se k odběru našeho newsletteru a získejte nejnovější informace o kybernetické bezpečnosti přímo do vaší e-mailové schránky.

Vaše údaje jsou v bezpečí. Newsletter můžete kdykoliv odhlásit.