O LOVABLE É SEGURO? UMA ANÁLISE DE SEGURANÇA
O Lovable é seguro como plataforma. Apps construídos com Lovable não são seguros por padrão. O problema está em RLS, credenciais e validação de entrada — os mesmos três modos de falha em todos os projetos Lovable que analisamos.
O Lovable é seguro? A resposta curta
O Lovable como plataforma é seguro. Apps construídos com Lovable não são seguros por padrão. A plataforma roda em Supabase, força HTTPS e aplica patches na própria infraestrutura. Os apps gerados sobem com um conjunto previsível de falhas que o desenvolvedor normalmente não auditou — Row Level Security ausente, chaves de API expostas e checagens de dono faltando em rotas CRUD. Tudo corrigível, mas você precisa escanear antes.
Os modos de falha são consistentes em todos os apps Lovable que analisamos, o que na verdade é boa notícia: você confere a lista inteira numa única passada.
As três falhas que mais importam
1. Row Level Security ausente no Supabase
Todo app Lovable usa Supabase, e o Supabase expõe uma API REST pública para cada tabela. Sem Row Level Security (RLS) ativo e com políticas corretas, essa API dá acesso total de leitura e escrita ao banco para qualquer um que saiba a URL do Supabase — que sobe dentro do JavaScript do seu app.
O que está em risco: e-mails de usuários, hashes de senha, dados pessoais, registros de pagamento, mensagens privadas, anotações internas. Qualquer coisa armazenada numa tabela desprotegida pode ser lida ou modificada de forma anônima.
Por que isso continua acontecendo: a IA do Lovable cria tabelas novas conforme as features vão sendo adicionadas, mas não acrescenta políticas de RLS de forma consistente em cada tabela. Um app que começa seguro pode ficar vulnerável depois de uma única feature nova.
Como corrigir: habilite RLS em cada tabela no dashboard do Supabase e escreva políticas que batam com a sua lógica de autenticação. Veja o Supabase RLS Checker para validar cada tabela.
2. Chaves de API expostas no bundle do frontend
Apps Lovable frequentemente embutem chaves de API de serviços de terceiros (Stripe, OpenAI, SendGrid, ferramentas de analytics) diretamente no bundle JavaScript. Qualquer pessoa que abra o DevTools consegue ler. Bots de coleta automática de credenciais acham em questão de horas depois do deploy.
Como corrigir: mova todas as chaves que não foram feitas para uso no client — qualquer coisa além da anon key do Supabase, publishable key do Stripe, Google Maps key com restrições de referrer e similares — para trás de um proxy backend ou de uma Edge Function do Supabase. Use o Token Leak Checker para encontrar chaves expostas.
3. BOLA / IDOR em rotas CRUD geradas
Endpoints de recurso gerados por IA tipicamente filtram pelo ID, mas pulam a verificação de “esse usuário é dono desse ID?”. Isso significa que trocar o ID de um projeto na URL pode expor o projeto de outro usuário, dados bancários ou informações privadas. Esse é o padrão Broken Object-Level Authorization, e é a classe de bug mais danosa em apps Lovable em produção.
Como corrigir: cada endpoint que recebe um ID de recurso precisa verificar que o usuário autenticado é dono do recurso antes de retornar dados. No Supabase, isso geralmente aparece como uma política de RLS que checa auth.uid() = owner_id.
Problemas de segurança comuns em apps Lovable
Chaves de API expostas
Ferramentas de IA embutem chaves direto nos bundles de JavaScript. Elas ficam visíveis para qualquer um que inspecione o código-fonte e para bots em minutos após o deploy.
Políticas de RLS ausentes
Aplicações em Supabase são lançadas sem Row Level Security, permitindo leitura e escrita não autorizadas nos dados de usuários.
Checagem de dono ausente (BOLA)
Endpoints CRUD gerados filtram pelo ID, mas pulam a checagem de autorização que garante que o usuário é dono do recurso.
Validação de entrada insuficiente
Código gerado por IA frequentemente presume que a entrada é válida, abrindo a porta para SQL injection, XSS e ataques de prompt injection.
Cabeçalhos de segurança ausentes
Content-Security-Policy, Strict-Transport-Security, X-Frame-Options e Referrer-Policy geralmente não estão presentes em deploys gerados por IA.
Buckets de Storage públicos
Supabase Storage e buckets de terceiros frequentemente sobem com leitura anônima liberada, vazando uploads para o mundo todo.
Avaliação de segurança
O que o Lovable faz bem
- Integração com Supabase traz Postgres gerenciado com defaults sólidos
- Autenticação embutida com provedores OAuth
- HTTPS automático em todo deploy
- Patches regulares de segurança da plataforma
- Modos de falha previsíveis tornam o scan barato
O que você precisa verificar por conta própria
- Row Level Security em cada tabela (a maior alavanca)
- Higiene de credenciais no bundle do frontend
- Autorização em cada endpoint que aceita um ID de recurso
- Validação de entrada em cada formulário e chamada de API
- Cabeçalhos de segurança no app em produção
O veredito
O Lovable é seguro como plataforma de desenvolvimento. Apps construídos com Lovable precisam de uma revisão de segurança antes do deploy para produção. As três checagens que importam — RLS, credenciais, autorização — são mecânicas e escanáveis. Rode antes de cada lançamento, todo lançamento. Um lançamento viral com RLS ausente é um vazamento viral.
Recursos relacionados
- Scanner de Segurança Lovable — rode um scan completo no seu app Lovable
- Checklist de Segurança Lovable — checklist passo a passo pré-lançamento
- Guia de Segurança Lovable — aprofundamento nos problemas comuns
- Riscos de Segurança em Vibe Coding — o padrão geral de falhas em ferramentas de IA
- Token Leak Checker — scan focado em chaves de API expostas
- Supabase RLS Checker — verifica se cada tabela do Supabase tem uma política correta
- Vibe Code Scanner — scan mais amplo em todas as plataformas de apps gerados por IA
Analise seu app Lovable
Rode o scanner gratuito do VibeEval na URL do seu app Lovable em produção. Resultados em menos de 60 segundos.
COMMON QUESTIONS
ANALISE SEU APP LOVABLE
Teste de 14 dias. Sem cartão. Resultados em menos de 60 segundos.