Segurança

Vazamento na Lovable expôs milhares de projetos por 48 dias

27 de abril de 2026

O vazamento envolvendo a Lovable ocorreu por uma falha do tipo BOLA, que deixou código-fonte, chaves e históricos de chats de IA expostos por 48 dias.

Esse incidente expôs projetos inteiros por semanas, e muitos usuários ainda podem estar em risco. Entender o que aconteceu ajuda a agir mais rápido.

O que é a falha BOLA e como ela causou o vazamento

BOLA é uma falha de autorização no nível de objetos. Em termos simples, o sistema não verifica corretamente se o usuário tem permissão para acessar um recurso específico.

Isso permite que alguém altere um identificador em uma requisição, como project_id ou file_id, e acesse dados de outros usuários.

No caso da Lovable, essa falha deixou diversos dados acessíveis sem proteção adequada durante 48 dias, incluindo:

  • Código-fonte: mostra como o sistema funciona internamente
  • Credenciais: chaves de API, tokens e outros segredos
  • Conversas com IA: logs e prompts, que podem conter dados sensíveis
  • Metadados: nomes de projetos, usuários e rotas de API

Esse tipo de problema geralmente ocorre quando a API aceita um identificador válido, mas não verifica quem é o dono do recurso.

O impacto pode ser alto. Código exposto facilita novos ataques. Chats podem revelar informações privadas ou instruções internas.

Para identificar esse tipo de falha, basta testar a troca de IDs em requisições. Se o sistema retornar dados sem validação adequada, há um problema claro de autorização.

A correção deve acontecer no servidor. É necessário garantir que cada requisição valide se o usuário realmente tem acesso ao recurso solicitado.

Quais dados foram expostos e por que isso importa

No vazamento da Lovable, diferentes tipos de dados ficaram acessíveis:

  • Código-fonte: revela a lógica do sistema e possíveis vulnerabilidades
  • Credenciais: permitem acesso direto a serviços e bancos de dados
  • Chats de IA: podem conter dados sensíveis ou segredos de negócio
  • Metadados: ajudam a mapear a estrutura do sistema
  • Backups antigos: frequentemente guardam dados que já deveriam ter sido removidos

Com essas informações, um atacante pode:

  • Copiar código e propriedade intelectual
  • Automatizar ataques para encontrar novas falhas
  • Acessar sistemas internos usando credenciais vazadas
  • Escalar privilégios dentro da infraestrutura

Por isso, quem foi afetado precisa agir rapidamente.

Medidas urgentes para reduzir riscos

A primeira ação é rotacionar todas as chaves e credenciais expostas.

  • Revogue imediatamente chaves comprometidas
  • Gere novas credenciais com escopo limitado
  • Use rotação automática sempre que possível

Depois, revise o código e os repositórios:

  • Remova segredos do código
  • Limpe históricos que contenham dados sensíveis
  • Verifique backups antigos

Também é importante auditar chats e logs:

  • Identifique dados sensíveis expostos
  • Remova ou anonimize informações críticas
  • Revise quem tem acesso a esses registros

Por fim, ajuste permissões e controles de acesso:

  • Aplique o princípio do menor privilégio
  • Separe ambientes de desenvolvimento e produção
  • Ative autenticação de dois fatores
  • Monitore acessos suspeitos com logs e alertas

Se houver usuários afetados, a comunicação deve ser clara e imediata.

Resumo do que fazer agora

  • Rotacione chaves e tokens imediatamente
  • Remova segredos do código e revise backups
  • Audite chats e logs para entender o impacto
  • Corrija falhas de autorização no servidor
  • Ajuste permissões e fortaleça autenticação
  • Monitore acessos e comunique os envolvidos

A falha BOLA pode parecer simples, mas causa impactos amplos quando ignorada. Corrigir a validação de acesso e manter boas práticas de segurança reduz bastante o risco de novos incidentes.

Rolar para cima