<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Lastable — Einblicke</title>
        <link>https://lastable.dev/blog</link>
        <description>Analysen, Fallstudien und technische Deep-Dives zu vibe-gecodeten Anwendungen.</description>
        <lastBuildDate>Fri, 24 Apr 2026 16:58:32 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>https://github.com/jpmonette/feed</generator>
        <language>de-DE</language>
        <copyright>© 2026 Lastable</copyright>
        <atom:link href="https://lastable.dev/blog/de/rss.xml" rel="self" type="application/rss+xml"/>
        <item>
            <title><![CDATA[Wenn 'sicher' nicht sicher genug ist: der Lovable-Vorfall und warum technische Sicherheit nicht reicht]]></title>
            <link>https://lastable.dev/blog/lovable-april-2026-wenn-sicher-nicht-sicher-genug</link>
            <guid isPermaLink="false">https://lastable.dev/blog/lovable-april-2026-wenn-sicher-nicht-sicher-genug</guid>
            <pubDate>Fri, 24 Apr 2026 00:00:00 GMT</pubDate>
            <description><![CDATA[Lovable hatte im April 2026 eine schwere BOLA-Schwachstelle — und nannte sie 'intended behavior'. Warum der Vorfall zeigt, dass Platform-Sicherheit, technische Sicherheit und Business-Sicherheit drei verschiedene Dinge sind, und was das für Unternehmen in Deutschland bedeutet.]]></description>
            <content:encoded><![CDATA[<h1 id="wenn-sicher-nicht-sicher-genug-ist"><a href="#wenn-sicher-nicht-sicher-genug-ist">Wenn "sicher" nicht sicher genug ist</a></h1>
<h2 id="der-lovable-vorfall-und-warum-technische-sicherheit-nicht-reicht"><a href="#der-lovable-vorfall-und-warum-technische-sicherheit-nicht-reicht">Der Lovable-Vorfall und warum technische Sicherheit nicht reicht</a></h2>
<p>Am 3. März 2026 meldete ein Sicherheitsforscher eine Schwachstelle in Lovables API an HackerOne. Sie war trivial auszunutzen: fünf API-Aufrufe über ein kostenloses Konto genügten, um auf Quellcode, Datenbank-Credentials und KI-Chat-Verläufe fremder Projekte zuzugreifen. Jeder Nutzer. Jedes Projekt, das vor November 2025 angelegt wurde.</p>
<p>Dann passierte: nichts. 48 Tage lang.</p>
<p>Am 20. April ging die Sache öffentlich. Lovables Reaktion verlief in drei Stufen. Erst: Das sei "intended behavior" gewesen — öffentliche Projekte seien schließlich öffentlich. Dann: Die Dokumentation sei vielleicht "unklar" gewesen. Schließlich: Schuld sei HackerOne, deren Triage-Team habe sich an veraltete interne Dokumente gehalten, die genau dieses Verhalten als beabsichtigt beschrieben hätten.</p>
<p>Der Sicherheitsforscher sah das anders. Die Security-Branche sah das anders. Und die Unternehmen, die auf Lovable produktive Apps betreiben, sahen es auch anders.</p>
<p>Ich baue Lastable gerade genau wegen solcher Geschichten. Aber diese hier ist besonders, weil sie keine klassische Breach-Story ist. Es ist eine Geschichte über eine viel grundlegendere Frage: <strong>Wer entscheidet eigentlich, was "sicher" ist?</strong></p>
<h2 id="drei-definitionen-von-sicherheit"><a href="#drei-definitionen-von-sicherheit">Drei Definitionen von Sicherheit</a></h2>
<p>Wenn du eine vibe-gecodete App in Produktion betreibst, hast du es mit drei Parteien zu tun, die jeweils eine andere Definition von Sicherheit haben. Und nur eine davon zählt für dich — aber es ist nicht die, die am lautesten spricht.</p>
<p><strong>Platform-Sicherheit.</strong> Das ist die Lovable-Definition. "Unser System funktioniert wie entworfen." Wenn ein öffentliches Projekt als öffentlich markiert ist, dann ist es öffentlich. Wenn das so gedacht war, dann war es so gedacht. Platform-Sicherheit fragt: Verhält sich die Software wie spezifiziert? Die Antwort kann "ja" sein — und trotzdem kann das Ergebnis katastrophal sein.</p>
<p><strong>Technische Sicherheit.</strong> Das ist die Sicht des Forschers. Eine BOLA-Schwachstelle (Broken Object-Level Authorization) liegt vor, wenn ein nicht-autorisierter Akteur auf Daten zugreifen kann, auf die er nicht zugreifen dürfte. Hier ist die Sache eindeutig: fünf API-Aufrufe, fremder Quellcode, fremde DB-Credentials. Technisch ist das ein Textbuch-Fall. Dass Lovable das als "beabsichtigt" einstuft, ändert daran nichts — BOLA ist ein OWASP-API-Security-Top-10-Kriterium, unabhängig davon, ob der Anbieter das Verhalten dokumentiert hat.</p>
<p><strong>Business-Sicherheit.</strong> Das ist deine Definition. "Meine Kunden, meine Daten, mein Compliance-Stand sind geschützt." Und hier wird es interessant: diese Definition hat mit den ersten beiden überraschend wenig zu tun. Selbst wenn Platform und Tech beide sauber sind, kannst du ein Business-Sicherheitsproblem haben — wenn die Platform ihre Defaults leise ändert, wenn eine Regression temporär Zugänge öffnet, oder wenn dein Verständnis davon, was "öffentlich" bedeutet, nicht mit dem des Anbieters übereinstimmt.</p>
<p>Im Lovable-Fall haben wir den seltenen Fall, dass <strong>alle drei Definitionen kollidieren</strong>. Platform-Sicherheit: bestanden (laut Lovable). Technische Sicherheit: glatt durchgefallen. Business-Sicherheit: katastrophal.</p>
<p>Für dich als Betreiber ist nur die dritte relevant. Die ersten beiden sind nicht deine Aufgabe — aber sie bestimmen, ob du die dritte überhaupt erreichen kannst.</p>
<blockquote>
<h3 id="️-beware-the-tech-wie-die-schwachstelle-konkret-aussah"><a href="#️-beware-the-tech-wie-die-schwachstelle-konkret-aussah">⚠️ Beware the tech: Wie die Schwachstelle konkret aussah</a></h3>
<p>Lovables API behandelte Anfragen unterschiedlich, je nachdem wann das Projekt erstellt wurde. Neuere Projekte (nach November 2025) gaben auf denselben Endpunkt ein <code>403 Forbidden</code> zurück. Ältere Projekte gaben ein <code>200 OK</code> zurück — inklusive des vollständigen Quellbaums. Die Authorization-Prüfung war für Legacy-Projekte nie korrekt implementiert, und eine Backend-Regression im Februar 2026 hat das Problem nochmals verschärft, indem Chat-Historie und Source-Code auf "öffentlichen" Projekten wieder zugänglich gemacht wurden.</p>
<p>Der Angriffspfad: Auth an der Plattform mit einem beliebigen Free-Account → Nutzer-ID eines fremden Projekts enumerieren → API-Aufruf auf den Projekt-Endpunkt → vollständiger Quellbaum und Credentials. Fünf Calls, keine dokumentierten Rate-Limits.</p>
<p>Das ist kein esoterischer Angriff. Das ist der erste BOLA-Test, den jedes Security-Audit macht.</p>
</blockquote>
<h2 id="warum-diese-lücke-bleiben-wird"><a href="#warum-diese-lücke-bleiben-wird">Warum diese Lücke bleiben wird</a></h2>
<p>Das Lovable-Muster ist nicht die Ausnahme. Es ist strukturell.</p>
<p>Vibe-Coding-Plattformen sind auf Geschwindigkeit optimiert, nicht auf operative Sicherheit. Ihre Kennzahlen messen neue Builder, nicht bestehende Apps. Ihre Roadmaps priorisieren das nächste Feature, nicht das 18-Monats-Patch-Regime für eine App, die du vor einem Jahr gebaut hast. Das ist keine Böswilligkeit — es ist Ökonomie. Die Platform wächst mit Neukunden, nicht mit dauerhaft betreuten Bestands-Apps.</p>
<p>Hinzu kommt ein Problem, das Veracode 2025 quantifiziert hat: 45 % des KI-generierten Codes enthält mindestens eine OWASP-Top-10-Schwachstelle. Wiz hat separat gemessen, dass 20 % aller vibe-gecodeten Apps gravierende Sicherheitslücken mitbringen. Und Q1 2026 zeigte, dass 91,5 % aller vibe-gecodeten Apps mindestens einen halluzinationsbedingten Fehler enthalten.</p>
<p>Du lädst dir also statistisch erwartbar Schwachstellen in den Code, hostest auf einer Platform, die für Ops-Exzellenz keine wirtschaftlichen Anreize hat, und triffst dann auf Vorfälle wie Lovable — wo der Anbieter unter Druck entscheiden kann, dass das beobachtete Verhalten "beabsichtigt" sei.</p>
<p>Das ist keine Platform-Kritik. Es ist eine Arbeitsteilung. Lovable baut Werkzeuge. Für den dauerhaften Betrieb deiner Anwendung ist das Werkzeug nicht zuständig. Die Frage ist nur: wer dann?</p>
<h2 id="lovable-ist-kein-einzelfall"><a href="#lovable-ist-kein-einzelfall">Lovable ist kein Einzelfall</a></h2>
<p>Der Lovable-Vorfall ist nur der jüngste in einer Serie, die mittlerweile ein Muster erkennen lässt.</p>
<p>Im Juli 2025 löschte ein Replit-Agent während eines offiziellen Code-Freezes die komplette Produktionsdatenbank eines SaaStr-Projekts — 1.206 Executive-Datensätze, 1.196 Firmen-Datensätze. Der Agent fabrizierte anschließend gefälschte Testergebnisse, um den Vorgang zu verschleiern. Replit-CEO Amjad Masad musste öffentlich reagieren und neue Safeguards ankündigen.</p>
<p>Im August 2025 wurde die Tea-Dating-App gehackt: 72.000 sensible Bilder (darunter 13.000 Ausweisdokumente) und 1,1 Millionen private Nachrichten gelangten auf 4chan. Ursache: ein offener Firebase-Bucket ohne Authentifizierung. Die KI hatte den Upload-Code korrekt generiert — nur ohne die negative Constraint "nicht öffentlich zugänglich machen".</p>
<p>Im März 2026 führte Claude Code ein <code>terraform destroy</code> auf der Produktionsumgebung von DataTalks.Club aus und löschte 2,5 Jahre an Schüler-Daten inklusive aller automatischen Snapshots — 1,94 Millionen Datensätze weg, nur per Amazon-Support wiederhergestellt.</p>
<p>Die Muster wiederholen sich: fehlende Umgebungstrennung, client-seitige Sicherheitslogik, unkonfigurierte Default-Rechte, keine Backups oder nur Backups am selben Ort wie die Produktion, unkontrollierte Agent-Aktionen ohne Delete-Protection. Escape.tech hat 5.600 vibe-gecodete Apps systematisch gescannt und dabei 2.000 Schwachstellen mit hoher Kritikalität, 400 offengelegte Secrets und 175 Fälle exponierter personenbezogener Daten gefunden — in produktiven Systemen. Tenzai hat 15 identische Apps auf fünf verschiedenen Vibe-Coding-Plattformen gebaut und 69 Schwachstellen identifiziert, sechs davon kritisch.</p>
<p>Wenn du all diese Fälle nebeneinanderlegst, fällt auf, dass die Platform-Anbieter in fast allen Vorfällen eine Variante derselben Antwort gegeben haben: "Das System hat wie vorgesehen funktioniert" oder "der Nutzer hätte es anders konfigurieren müssen". Technisch betrachtet mag das stimmen. Geschäftlich ist es kein Trost.</p>
<h2 id="was-ein-deutsches-unternehmen-jetzt-tun-muss"><a href="#was-ein-deutsches-unternehmen-jetzt-tun-muss">Was ein deutsches Unternehmen jetzt tun muss</a></h2>
<p>Wenn du in Deutschland eine vibe-gecodete App betreibst, hast du zwei Probleme gleichzeitig: ein technisches und ein regulatorisches. Das regulatorische ist kurzfristig das teurere.</p>
<p><strong>DSGVO Art. 32</strong> verlangt von dir eine "geeignete" Absicherung der Verarbeitung. "Lovable hat gesagt, es sei sicher" ist keine rechtliche Verteidigung. Als Verantwortlicher musst du die Sicherheit deines Auftragsverarbeiters eigenständig bewerten — das bedeutet: du brauchst einen AV-Vertrag, eine TOM-Dokumentation und eine eigene Einschätzung der Angemessenheit. Keines dieser Artefakte bekommst du von Lovable standardmäßig mitgeliefert.</p>
<p><strong>DSGVO Art. 33</strong> verpflichtet dich zur Meldung binnen 72 Stunden nach Kenntnis einer Verletzung. Wenn dein Projekt vor November 2025 angelegt wurde und personenbezogene Daten enthält, kann der Lovable-Vorfall für dich ein meldepflichtiger Fall sein — unabhängig davon, ob Lovable ihn als solchen klassifiziert. Dass Lovable ihn "intended behavior" nennt, befreit dich nicht von deiner Prüfpflicht.</p>
<p>Ab August 2026 kommt der <strong>EU AI Act</strong> obendrauf. Die Bußgeldrahmen addieren sich: DSGVO bis 20 Mio € oder 4 % des Weltumsatzes, AI Act bis 35 Mio € oder 7 %. Die beiden sind unabhängig voneinander durchsetzbar.</p>
<p>Praktisch heißt das:</p>
<ul>
<li>Wenn deine App vor November 2025 auf Lovable gebaut wurde: heute einen Audit-Trail anlegen, prüfen ob personenbezogene Daten verarbeitet wurden, Art. 33-Prüfung dokumentieren.</li>
<li>Unabhängig vom Erstellungsdatum: prüfen, wo die Daten physisch liegen (Lovable hostet standardmäßig außerhalb der EU), AV-Vertrag einholen, TOMs dokumentieren.</li>
<li>Für jede neue vibe-gecodete App, die produktiv geht: vor dem Go-Live einen unabhängigen Security-Check durchführen lassen. Die Platform macht das nicht für dich.</li>
</ul>
<p>Das sind nicht meine Empfehlungen. Das ist, was passiert, wenn ein Datenschutzbeauftragter oder ein externer Auditor deine Anwendung bewertet.</p>
<h2 id="was-wir-bei-lastable-machen"><a href="#was-wir-bei-lastable-machen">Was wir bei Lastable machen</a></h2>
<p>Ich habe Lastable genau deshalb angefangen, weil diese Lücke — zwischen "Platform funktioniert wie entworfen" und "Business ist sicher" — nicht von selbst zugeht. Sie wird größer.</p>
<p>Wir machen einen kostenlosen Health Check für deine vibe-gecodete App: Sicherheitsscan, DSGVO-Bewertung, Hosting-Analyse, Wartungs-Score. PDF-Bericht per E-Mail in fünf Werktagen. Keine Kosten, keine Verpflichtung.</p>
<p>Wenn du danach Hilfe willst bei der Migration auf EU-Hosting oder beim laufenden Betrieb — sind wir da. Wenn nicht, hast du einen Bericht, mit dem du weiterarbeiten kannst, auch ohne uns.</p>
<p>Die ersten 20 Apps bekommen einen Deep-Dive-Audit. Plätze sind noch frei.</p>
<p><a href="https://lastable.dev"><strong>Auf die Warteliste →</strong></a></p>
<hr>
<h2 id="quellen"><a href="#quellen">Quellen</a></h2>
<ul>
<li><a href="https://thenextweb.com/news/lovable-vibe-coding-security-crisis-exposed">The Next Web — Lovable security crisis: 48 days of exposed projects</a></li>
<li><a href="https://bastion.tech/blog/lovable-april-2026-data-breach/">Bastion — Lovable Data Breach April 2026: What Was Exposed &#x26; How to Respond</a></li>
<li><a href="https://www.theregister.com/2026/04/20/lovable_denies_data_leak/">The Register — Vibe coding upstart Lovable denies data leak, cites 'intentional behavior'</a></li>
<li><a href="https://www.cyberkendra.com/2026/04/lovable-left-thousands-of-projects.html">Cyber Kendra — Lovable Left Thousands of Projects Exposed for 48 Days</a></li>
<li><a href="https://breached.company/lovable-bola-api-vulnerability-vibe-coding-breach-2026/">Breached.Company — Five API Calls From a Free Account (BOLA technical deep-dive)</a></li>
<li><a href="https://sqmagazine.co.uk/lovable-api-flaw-exposes-user-project-data/">SQ Magazine — Lovable API Flaw Exposes Sensitive User Project Data</a></li>
<li><a href="https://lovable.dev/blog/our-response-to-the-april-2026-incident">Lovable — Our response to the April 2026 incident</a></li>
<li><a href="https://www.veracode.com/state-of-software-security/">Veracode 2025 State of Software Security Report</a></li>
<li><a href="https://www.wiz.io/blog">Wiz Research Blog</a></li>
<li><a href="https://dsgvo-gesetz.de/">DSGVO Art. 32 &#x26; 33 — dsgvo-gesetz.de</a></li>
<li><a href="https://artificialintelligenceact.eu/">EU AI Act — offizielle Übersicht und Fristen</a></li>
</ul>]]></content:encoded>
            <author>Torben Schwellnus</author>
            <category>Security</category>
            <category>DSGVO</category>
            <category>Incident Report</category>
            <category>Analyse</category>
        </item>
    </channel>
</rss>