
在臺灣、日本、泰國,以及印尼受到廣泛使用的即時通訊軟體LINE,有研究人員針對專屬的全程加密(E2EE)機制Letter Sealing v2進行分析,結果發現,此機制存在嚴重弱點,恐導致數十億筆訊息外洩或是遭到濫用的情況。
根據資安新聞網站Dark Reading報導,奧胡斯大學研究員Thomas Mogensen與Diego De Freitas Aranha揭露多個重大弱點,主要可被用於3種型態的攻擊,分別是:訊息重放攻擊、貼圖與網址預覽造成的明文洩露,以及冒充用戶的攻擊行動。為驗證上述發現,他們也在iOS裝置對LINE應用程式發動中間人攻擊(MitM)。兩名研究員將於12月11日,針對這項議題於歐洲黑帽大會(Black Hat Europe 2025)進行相關演說。
由於LINE在臺用戶數達到2200萬,滲透率高達93%,使用者平均每天開啟應用程式多達14次,且有五成為重度使用者,平均每人會加入60個官方帳號,涵蓋零售電商、教育、媒體,以及餐飲等產業,是臺灣最具生活黏著度的通訊平臺,因此相關的資安弱點,在臺灣造成的影響,將會極為廣泛。
究竟研究人員發現那些弱點?首先,他們發現Letter Sealing v2的通訊協定採用無狀態(stateless)的設計,使得攻擊者能透過惡意伺服器,在任何時間重送已經存在的加密訊息,而有機會誤導對話內容的意義。Mogensen對此進一步說明,這樣的弱點能讓攻擊者在一週甚至是一年後,重送特定的訊息,儘管惡意伺服器無法掌握訊息的實際內容,然而,只要能夠重新傳送曾發出的加密訊息(ciphertext),可能造成對話內容混淆,並導致特定用戶洩露敏感資料。
再者,他們發現LINE的貼圖系統與網址預覽機制,也有可能造成明文資料外洩。一般而言,使用者在LINE輸入訊息的過程裡,應用程式會提示可用的貼圖,而這個機制是透過本機的字典比對而得,然而該字典會檢查裝置上是否有這些貼圖,並下載到電腦或行動裝置。所以實際上,用戶輸入的文字還是會傳送到LINE的伺服器,並進行貼圖的傳遞;另一方面,用戶若是想要傳送連結,LINE就會顯示預覽內容,這代表伺服器也同樣會掌握完整的網址,假若網址帶有會議ID、密碼,或是憑證,就有可能隨之曝險。
最後、最危急的資安缺陷在於,是攻擊者能透過惡意伺服器及特定內容,加入任意聊天室冒充任何成員,不過,研究人員並未透露更多細節。
值得留意的是,研究人員向LINE通報相關發現,並得到確認,不過LINE目前僅提供有限的緩解措施,部分甚至沒有處理的計畫。針對這樣的現象,Aranha認為,根本問題在於LINE自行打造專屬加密通訊協定,這在密碼學是大忌,原因是開發人員在試圖著手打造的過程,往往會重現許多已知問題。他特別提及,特定國家的政府很可能會試圖利用LINE的資安弱點,危害臺灣用戶的安全。
12月1日報導補充說明:
針對奧胡斯大學研究人員的上述發現,LINE也進一步提出說明,他們表示,經由內部資安專家重新驗證研究人員的發現,指出本次找到的問題,都是在極端且不太可能發生的情況下,才會出現,這些情況包括:LINE伺服器遭到入侵,或是用戶通訊的過程出現中間人攻擊(MitM)。對於這些攻擊,LINE表示已採取多層防護措施因應,包括IDS與IPS偵測系統,以及嚴格的存取控管機制,因此,該公司認為,實際發生的可能性極低。再者,即使攻擊者成功利用這些弱點,用戶對話內容仍受到全程加密保護,攻擊者無法讀取內容。
熱門新聞
2026-01-12
2026-01-16
2026-01-12
2026-01-16
2026-01-12