Vulnerabilidade BOLA em API da Lovable expõe código, credenciais e chats de usuários
- Cyber Security Brazil
- há 2 dias
- 3 min de leitura

Uma falha grave de segurança na plataforma de desenvolvimento assistido por IA Lovable expôs dados sensíveis de usuários, incluindo credenciais, histórico de chats e códigos-fonte. O caso ganhou repercussão não apenas pelo impacto técnico, mas principalmente pela forma como a empresa respondeu inicialmente às descobertas — negando a existência de um vazamento e atribuindo o problema a um suposto “comportamento intencional” da plataforma.
O problema foi identificado por um pesquisador independente que demonstrou que qualquer usuário com uma conta gratuita conseguia acessar informações de outros clientes sem necessidade de técnicas avançadas de exploração. Bastaram algumas chamadas de API para obter acesso a perfis, projetos públicos e até credenciais de banco de dados expostas dentro do código. Esse tipo de falha é classificado como BOLA (Broken Object Level Authorization), uma das vulnerabilidades mais críticas no contexto de APIs modernas, pois indica ausência de validação adequada de autorização entre usuários.
Na prática, a cadeia de ataque era simples, mas extremamente eficaz. Primeiro, o invasor criava uma conta comum na plataforma. Em seguida, realizava requisições diretas à API explorando endpoints que não validavam corretamente a propriedade dos dados. A partir daí, era possível navegar entre projetos de outros usuários, acessar históricos de interação com a IA e extrair informações sensíveis embutidas no código, como credenciais e dados de clientes. O fato de não exigir exploração sofisticada aumenta significativamente o risco, já que reduz a barreira de entrada para abusos em larga escala.
Inicialmente, a Lovable tentou minimizar o impacto, afirmando que não houve violação de dados e que o comportamento observado fazia parte do design da plataforma. A empresa alegou que projetos configurados como “públicos” permitiam visualização ampla por padrão e que o problema estaria na falta de clareza da documentação. No entanto, essa justificativa não foi bem recebida pela comunidade, especialmente porque usuários não tinham plena consciência de que seus dados — incluindo chats e código — poderiam estar expostos dessa forma.
Com a pressão crescente, a empresa revisou sua posição e admitiu falhas no processo. Um dos pontos mais críticos revelados foi uma alteração interna feita em fevereiro de 2026, durante a unificação de permissões no backend, que acabou reativando inadvertidamente o acesso aos chats de projetos públicos. Esse erro reintroduziu uma vulnerabilidade que já havia sido mitigada anteriormente, evidenciando fragilidades no controle de mudanças e testes de segurança.
Outro elemento relevante do caso envolve o processo de reporte da falha. O pesquisador afirmou ter comunicado o problema com antecedência por meio do programa de bug bounty, operado pela plataforma HackerOne. No entanto, o reporte foi tratado como duplicado e não escalado corretamente, sob a interpretação de que o comportamento observado era esperado. A própria Lovable confirmou posteriormente que a falha não chegou à equipe interna devido a essa avaliação equivocada, o que atrasou a correção e ampliou a janela de exposição.
Do ponto de vista de segurança, o incidente reforça um padrão recorrente em plataformas baseadas em IA e APIs: a combinação de crescimento acelerado, complexidade de permissões e decisões de design centradas em experiência do usuário frequentemente abre espaço para falhas críticas de autorização. Em ambientes onde código, dados e interações com IA coexistem, a exposição indevida pode ter impacto direto sobre propriedade intelectual, dados corporativos e informações pessoais.
Além disso, o caso evidencia riscos associados à dependência de terceiros na gestão de vulnerabilidades. Embora programas de bug bounty sejam uma prática consolidada, a triagem inadequada de relatórios pode comprometer todo o ciclo de resposta a incidentes. Nesse cenário, a governança sobre o processo de disclosure se torna tão importante quanto a própria correção técnica da falha.
Empresas como Uber, Zendesk e Deutsche Telekom, que utilizam a plataforma, entram automaticamente no radar de risco indireto, já que a exposição de código e credenciais pode abrir caminho para ataques em cadeia, comprometendo ambientes mais amplos. Isso amplia o impacto do incidente, que deixa de ser apenas um problema pontual de aplicação para se tornar uma questão de segurança de ecossistema.
No fim, o episódio serve como um alerta claro: em plataformas modernas, especialmente aquelas baseadas em IA e APIs, falhas de autorização continuam sendo uma das ameaças mais subestimadas — e potencialmente mais devastadoras — para a segurança de dados.