歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
台灣 2200 萬 LINE 用戶拉警報 研究揭重大加密協議缺陷恐成間諜工具
2025 / 11 / 24
編輯部
丹麥 Aarhus University 研究團隊於近日揭露,在台灣擁有 2200 萬用戶的通訊軟體 LINE 存在嚴重安全漏洞,其自製的端對端加密協議 Letter Sealing v2 設計缺陷可能讓惡意伺服器進行訊息重播攻擊、竊取明文內容,甚至冒充使用者身份。研究人員將於 12 月初在 Black Hat Europe 資安大會正式發表研究成果,並特別警告此漏洞可能成為敵對國家針對台灣進行網路間諜活動的工具。
三大類攻擊威脅曝光
Aarhus University 研究員 Thomas Mogensen 與 Diego De Freitas Aranha 對 LINE 的端對端加密協議進行全面安全分析後,發現三大類資安風險。首先是
訊息重播攻擊
(Message Replay Attack),由於協議採用無狀態設計,惡意伺服器可以在未來任何時間點重新發送已加密的訊息,改變通訊的脈絡與意義。Mogensen 指出,伺服器雖無法看到訊息實際內容,但可以重播密文,例如一週前回覆「是」的訊息可能被用來回答新的問題,造成誤解或誘使目標洩露敏感資訊。
第二類威脅是明文洩漏問題。
LINE 廣受歡迎的貼圖系統與網址預覽功能會造成嚴重的明文洩漏。當使用者輸入文字時,應用程式會推薦相符的貼圖,若本地端沒有該貼圖,就會向伺服器請求,這意味著使用者輸入的明文內容會傳送至伺服器。更嚴重的是,當使用者傳送網址連結時,為了顯示預覽畫面,完整的 URL 會直接傳送至伺服器,這些網址可能包含會議 ID、密碼、隱藏資料夾路徑或存取權杖等敏感資訊。
最關鍵的
第三類漏洞是身份冒充攻擊
(Impersonation Attack)。研究團隊發現,任何群組對話中的成員都能偽造其他參與者的訊息。Mogensen 解釋,在三人群組中,其中一人可以與惡意伺服器合作,冒充另一位成員向第三人發送訊息,而接收者完全無法察覺訊息並非來自真正的發送者。
台灣市場面臨特殊風險
研究團隊特別強調,LINE 在東亞地區的「超級應用程式」(Super Application)地位使得這些漏洞的影響更加嚴重。在日本,LINE 已整合電子政府服務、銀行業務、遊戲與新聞等功能。
對台灣而言,風險尤其值得關注。Aranha 指出,「LINE 使用者主要集中在亞洲,台灣市場尤其普及」。他特別警告,在當前地緣政治環境下,某些敵對政府可能對侵害台灣使用者的通訊安全感興趣,並試圖利用這些漏洞。
由於 LINE 在台灣市場滲透率超過 90%,廣泛應用於政府機關、金融機構與企業內部通訊,這些漏洞可能成為敵對勢力進行網路間諜活動的管道。
要發動這些攻擊,使用者必須連接到惡意的 LINE 伺服器,讓攻擊者取得中間人攻擊位置。Aranha 警告,「這意味著 LINE 使用者在某種程度上被迫對伺服器和基礎設施投入高度信任,而他們沒有太多方法可以驗證伺服器是否真的如協議規範中所述誠實運作。」研究團隊已成功在 iOS 設備上發動中間人攻擊,驗證了這些漏洞的真實性。
企業與政府應立即評估風險
研究人員指出,除了一般使用者的隱私威脅外,企業環境面臨的風險更不容忽視。心懷不滿的員工可能利用這些漏洞進行破壞,內部威脅者可能竊取智慧財產權,而員工使用公司核准的 LINE 應用程式時完全不會察覺風險。更嚴重的是,組織可能被政府透過司法體系強制要求破壞使用者隱私。
儘管研究團隊已向 LINE 揭露這些漏洞,LINE 雖承認漏洞的真實性,但並未提供明確的緩解計畫。Aranha 表示,「目前尚不清楚他們是否會重新設計或升級協議。」
問題的根源在於 LINE 選擇設計自製協議,而非採用業界標準化的加密協議。
研究人員將在 Black Hat Europe 大會上詳細說明攻擊機制與使用者因應措施。LINE 則表示使用者可透過變更預設設定來關閉部分攻擊途徑,但整體協議設計的根本性缺陷仍未獲得解決。
本文轉載自darkreading。
身份冒充攻擊
明文洩漏問題
訊息重播攻擊
端對端加密協議
最新活動
2025.12.03
2025台灣資安通報應變年會
2025.11.26
漢昕科技X線上資安黑白講【零信任X特權防護|掌握身份控管關鍵,讓駭客無從下手!】2025/11/26開講
2025.11.27
【研討會】零信任思維下的 Mac 生態:從合規到主動防禦(北中南三場)
2025.12.01
AI 轉型「深水區」如何突圍?善用 Google Cloud AI 利器,實現從核心流程到應用開發的全方位賦能
2025.12.05
聚焦半導體OT資安與產業連結:ISA臺灣分會 2025 年終會員交流聚會
2025.12.11
12/11-12/12【軟體開發安全意識與 .NET/Java 安全程式開發課程】兩日集訓班
看更多活動
大家都在看
Google 緊急修補 Chrome V8 零日漏洞 已遭駭客積極利用
羅技證實遭 Cl0p 勒索集團攻擊!1.8 TB 資料外洩
Fortinet FortiWeb 雙零日漏洞可遭串聯攻擊!美國CISA 下令一週內完成修補
中國駭客首度運用 Claude AI 自動化執行網路攻擊
Cloudflare 近 6 小時服務中斷:分散式系統快速傳播機制成故障放大器
資安人科技網
文章推薦
從布拉格協議到企業韌性重構 地緣政治下的供應鏈資安新戰局
中國駭客行動「WrtHug」劫持數千台華碩路由器
【實錄】2026必須關注的資安大趨勢