Postřehy z bezpečnosti: krvácející Llama ve světe AI šlichty

11. 5. 2026
Doba čtení: 8 minut

Sdílet

Bleeding Llama
Autor: Duck.ai
Zjistíme jak krvácí lama, jak AI zvyšuje tlak na dovednosti bezpečnostních týmů a podíváme se, jak chutná kyberzločincům AI šlichta. Pozornost věnujeme také zranitelnosti Apache a incidentu na Taiwanské dráze.

„Krvácející Llama“ potají rozdává data

S rychlým rozvojem umělé inteligence stále více organizací provozuje LLM modely na vlastních serverech s cílem minimalizovat riziko úniku citlivých firemních dat. Jedním z nejrozšířenějších open‑source nástrojů pro lokální provoz velkých jazykových modelů je Ollama.

Kritická zranitelnost označená jako CVE‑2026‑7482 (CVSS skóre 9,3), přezdívaná „Bleeding Llama“, však ukazuje, že samotný provoz na vlastním infrastrukturním prostředí nezaručuje dostatečnou úroveň bezpečnosti. Podle analýzy společnosti Cyera může být v důsledku této chyby – mimo jiné i kvůli nevhodnému výchozímu nastavení – potenciálně ohroženo až přibližně 300 000 veřejně dostupných instancí.

Zranitelnost spočívá v nedostatečné kontrole vstupních dat na úrovni API rozhraní Ollamy, konkrétně v oblasti správy paměti. Systém nevaliduje správně velikost a strukturu příchozích požadavků, což může útočník zneužít zasláním speciálně vytvořeného síťového požadavku. Ten může způsobit čtení paměti mimo vyhrazený prostor procesu. V důsledku toho může server v odpovědi neúmyslně vrátit části své operační paměti, které mohou obsahovat citlivá data, například předchozí uživatelské dotazy, zpracovávané dokumenty nebo jiné interní informace.

Doporučená opatření zahrnují především omezení přístupu k API rozhraní (například jeho zpřístupnění pouze v interní síti nebo prostřednictvím autentizované proxy), důslednou segmentaci infrastruktury a uplatnění principu minimálních oprávnění. Zároveň je vhodné průběžně sledovat dostupnost oficiální bezpečnostní záplaty a po jejím vydání ji co nejdříve nasadit.

AI zvyšuje tlak na dovednosti bezpečnostních týmů

Nový průzkum organizace SANS ukázal, že u ředitelů kybernetické bezpečnosti (CISO) poprvé převážily obavy o nedostatek dovedností nad obavami z nedostatku personálu a neobsazených pozic. V průzkumu, který byl proveden mezi téměř 1 000 ředitelů kybernetické bezpečnosti z celého světa, označilo 60 % respondentů jako hlavní problém nedostatek správných kompetencí, zatímco 40 % uvedlo nedostatek lidí.

Studie zároveň upozorňuje, že rychlý nástup technologií, jako je umělá inteligence a kvantové technologie, výrazně zvyšují nároky na bezpečnostní týmy, které často nemají jasně definované role ani efektivní způsoby, jak dovednosti hodnotit a měřit. Odborníci proto zdůrazňují, že samotné navyšování počtu zaměstnanců problém neřeší, protože na trhu chybí dostatek kvalifikovaných odborníků a jejich nábor je nákladný, což vede organizace k většímu důrazu na rozvoj a zvyšování kvalifikace vlastních zaměstnanců.

Současně se ukazuje nesoulad mezi formálními pracovními rolemi a skutečnými dovednostmi, což komplikuje nábor i řízení kapacit, samotné certifikace bez praktické provozní zkušenosti a schopnosti chápat širší kontext fungování organizace nestačí. Celkově se tak prohlubuje rozdíl mezi organizační strukturou bezpečnostních týmů a jejich reálnou schopností efektivně čelit současným kybernetickým hrozbám.

Podvodníkům vadí AI šlichta víc než nám

Jak zjistili bezpečnostní výzkumníci z univerzity v Edinburghu, kyberkriminálníci si čím dál více stěžují na nástroje generativní AI, výstupů velkých jazykových modelů nízké kvality při zkoumání toho, jak podvodníci používají tyto nástroje ke kriminalitě.

V rámci nedávné studie o tom, jak nízkoúrovňoví kyberzločinci využívají umělou inteligenci, docent Ben Collier a jeho kolegové z Edinburské univerzity zaznamenali rostoucí odpor proti používání generativní umělé inteligence na undergroundových fórech kyberkriminálníků a v hackerských skupinách.

Výzkumníci analyzovali 97 895 konverzací souvisejících s umělou inteligencí na fórech o kybernetické kriminalitě od spuštění ChatGPT v roce 2022 do konce minulého roku. Narazili na stížnosti na odrážkované popisy typické pro výstupy z velkých jazykových modelů, stížnosti si na zvýšený počet nekvalitních příspěvků a vyjadřovali obavy z toho, že vyhledávání s umělou inteligencí od Googlu snižuje počet členů na fórech.

Po celá desetiletí diskusní fóra a tržiště zaměřené na kyberkriminalitu, často ruského původu, umožňovala podvodníkům obchodovat. Na těchto místech lze obchodovat s ukradenými daty, inzerovat hackerské práce a podvodníci si na nich sdílejí shitposty o svých soupeřích. I když se podvodníci často snaží vzájemně podvádět, tato fóra mají smysl pro komunitu: jejich uživatelé si na nich často budují pověst spolehlivých lidí a majitelé fór pořádají hackovací soutěže.

„Jsou to v podstatě sociální prostory. Opravdu nenávidí ostatní uživatele, kteří na fórech používají AI,“ říká Collier. Tvrdí, že sociální dynamiku skupin mohou narušit potenciální kyberzločinci, kteří se snaží získat lepší reputaci zveřejňováním vysvětlení hackingů generovaných umělou inteligencí. „Myslím, že mnoho z nich má k umělé inteligenci poněkud ambivalentní postoj, protože podkopává jejich tvrzení, že jsou zkušení lidé.“

Nástroje RMM pohánějí nenápadnou phishingovou kampaň

Společnost Securonix zaznamenala rozsáhlou phishingovou kampaň VENOMOUS#HELPER, která je aktivní od dubna 2025 a zasáhla více než 80 organizací v USA, západní Evropě a Latinské Americe. Jejím charakteristickým rysem je úplné upuštění od tradičního malwaru ve prospěch dvou legitimních komerčních RMM nástrojů: SimpleHelp a ScreenConnect, jež bezpečnostní systémy zpravidla nevyhodnocují jako hrozbu.

Útok začíná přesvědčivě sestaveným phishingovým e-mailem napodobujícím oznámení od americké Správy sociálního zabezpečení (SSA), v němž je uživatel informován o novém výpisu dostupném ke stažení a vyzván ke kliknutí na odkaz. Po přesměrování na phishingovou stránku napodobující oficiální web SSA si oběť stáhne maskovaný škodlivý soubor, který na její zařízení nainstaluje oba nástroje. SimpleHelp slouží ke spouštění příkazů a monitorování systému, zatímco ScreenConnect umožňuje interaktivní správu vzdálené plochy. Instalace dvou nástrojů zároveň zajišťuje, že i pokud organizace jeden z nich odhalí a odstraní, útočníci si zachovají přístup prostřednictvím druhého.

Podle údajů společnosti Huntress vzrostlo zneužívání RMM nástrojů v roce 2025 o 277 %, zatímco využívání klasických hackerských nástrojů se snížilo na polovinu. Kampaň má pravděpodobně cílený charakter a je zaměřena na pracovníky vyššího managementu, kteří mohou otevírat osobní e-maily na firemních zařízeních, a také na osoby s přístupem ke kryptoměnovým aktivům organizace. K ochraně odborníci doporučují využívat seznamy povolených aplikací (allowlisty), provádět monitoring sítě a nasadit platformy SIEM nebo EDR pro včasné odhalení anomální aktivity, a také systematicky zvyšovat povědomí zaměstnanců o kybernetické bezpečnosti.

Zranitelnost Apache umožňuje DoS v horším případě RCE

Zranitelnost CVE-2026–23918 (s vysokým CVSS skóre 8.8) objevili Bartlomiej Dmitruk, spoluzakladatel Striga.ai, a Stanislaw Strzalkowski, výzkumník ze společnosti ISEC.pl. Tato bezpečnostní chyba se vyskytuje ve verzi 2.4.66 a náprava byla implementována v následné verzi 2.4.67. Problém vzniká v situaci, kdy klient odešle serveru rámec HEADERS a vzápětí požadavek zruší odesláním RST_STREAM ve stejném streamu. Pokud příkaz RST předběhne dokončení vnitřní registrace streamu, dojde k chybě v logice čištění paměti.

Adresa alokovaného místa v paměti je nejprve zapsána na seznam k odstranění (čištění). Krátce nato však dojde k uzavření streamu (vyvolaném právě zrušením požadavku), což způsobí, že se tatáž adresa přidá na seznam k odstranění podruhé. Systém totiž v daný moment nemá informaci o tom, že první zápis již proběhl. Jakmile dojde ke skutečnému čištění paměti, server se pokusí uvolnit již uvolněné místo (double-free). To vede k segmentační chybě a okamžitému pádu procesu (DoS). Při specifickém načasování a manipulaci s pamětí by tato chyba mohla teoreticky vést i ke vzdálenému spuštění kódu (RCE).

Útok typu DoS lze vyvolat na jakémkoliv systému s uvedenou verzí v defaultním nastavení, pokud využívá mod_http2 a vícevláknové MPM (Multi-Processing Module). Útočník nepotřebuje žádnou autentizaci; postačí jediné TCP spojení a odeslání dvou specifických rámců, aby došlo ke zhroucení systému. Jelikož se procesy Apache po pádu automaticky obnovují, útočník může proces opakovat a držet tak server v trvalé nedostupnosti (tzv. permanentní DoS).

Zatímco vyvolání pádu je triviální, zneužití k RCE je podstatně složitější. Vyžaduje přítomnost knihovny Apache Portable Runtime (APR) s aktivním alokátorem mmap. Tato konfigurace je typická pro systémy odvozené od Debianu (včetně Ubuntu) a vyskytuje se také v oficiálních Docker imagech Apache, což zvyšuje reálné riziko této zranitelnosti v kontejnerových prostředích.

Česko má znovu národní šifrovací prostředek hodnocený na úrovni EU

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve spolupráci se společností S.ICZ a.s. úspěšně završil proces duálního hodnocení kryptografického produktu LANPCS RG3, který je určen k ochraně utajovaných informací stupně EU Restricted. Díky dlouhodobému a systematickému úsilí má Česká republika znovu kryptografický prostředek, který splňuje náročné požadavky evropského bezpečnostního rámce.

EternalBlue Exploit stále otevírá dveře do počítačů

V roce 2017 vynesl exploit EternalBlue nenápadnou bezpečnostní chybu Windows do celosvětového světla reflektorů. Nástroj původně vyvinula americká Národní bezpečnostní agentura (NSA) pro zpravodajské operace a boj proti terorismu – jenže jakmile unikl na internet, hackeři ho začali využívat k průnikům do zranitelných počítačů.

Téměř deset let poté je EternalBlue stále živou hrozbou. Řada starších systémů nikdy nedostala správné aktualizace a některé organizace dosud provozují zastaralé vybavení závislé na stejné technologii. Na problém upozorňuje bezpečnostní firma Panda Security. To útočníkům, kteří internet skenují po zranitelných strojích, otevírá dveře.

CISA chce infrastrukturu připravit na offline provoz

CISA představila iniciativu CI Fortify, která má pomáhat organizacím s ochranou kritické infrastruktury v době konfliktů. Podle agentury už státem podporovaní útočníci nejsou zaměřeni jen na špionáž, ale dokážou se dlouhodobě bez povšimnutí pohybovat v rámci interní infrastruktury a připravit se na narušení nebo vyřazení provozních technologií (OT), případně zneužít přístup k telekomunikační infrastruktuře k výpadkům internetu a telefonních služeb.

CISA proto doporučuje, aby provozovatelé počítali s tím, že v krizové situaci budou muset fungovat v režimu bez externí konektivity a závislostí („offline“). Základem přístupu jsou dva pilíře: izolace a obnova. Organizace by měly být schopné rychle odpojit klíčové systémy od okolí, definovat minimální úroveň služeb pro kritickou infrastrukturu (např. armádu nebo zdravotnictví) a udržet provoz v omezeném režimu po dobu týdnů až měsíců.

Zároveň upozorňuje na nutnost mít připravené scénáře obnovy zahrnující zálohování, dokumentaci i možnost přechodu na manuální řízení. CISA v rámci iniciativy plánuje cílené audity a vydávání metodických doporučení, přičemž apel směřuje i na dodavatele. Vedle kybernetických incidentů má tento přístup zvýšit odolnost infrastruktury i vůči dalším krizím, jako jsou přírodní katastrofy nebo rozsáhlé výpadky služeb.

Incident na Taiwanské vysokorychlostní dráze

Bezpečnost v OT (Operational Technology) je ještě větší výzva, než v klasickém IT. Před měsícem se o tom mohli přesvědčit na Taiwanu, kde došlo k incidentu na Taiwanské vysokorychlostní dráze (THSR). Při něm došlo k vynucenému nouzovému zastavení tří souprav vlaků. Podle vyšetřovatelů útočník úspěšně naklonoval rádiový signál vysokorychlostní železnice, což mu umožnilo poslat falešný signál všeobecného poplachu.

Školení Kubernetes

Po jeho přijetí systém automaticky donutí všechny strojvedoucí v bezprostřední blízkosti přepnout do režimu manuálního nouzového zastavení. Po inventuře, která ověřila, že nechybí žádné zařízení, které by mohlo být takto zneužito, se spustilo vyšetřování. Ukázalo se, že 23letý vysokoškolský student zneužil blíže neupřesněné zranitelnosti a po proniknutí do páteřní sítě drah využil specializované vysílací zařízení k imitaci autorizovaného zařízení Tetra a vyslání falešného nouzového signálu.

Ve zkratce

Pro pobavení

AI_slichta

Autor: Josh MIller

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Neutrální ikona do widgetu na odběr článků ze seriálů

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.


Autor článku

Národní bezpečnostní tým CSIRT.CZ je provozován sdružením CZ.NIC. Podílí se především na řešení incidentů týkajících se kybernetické bezpečnosti v sítích provozovaných v České republice.



Nejnovější články