https://activity.twcert.org.tw/2025/index.htm
https://activity.twcert.org.tw/2025/index.htm

新聞

台灣 2200 萬 LINE 用戶拉警報 研究揭重大加密協議缺陷恐成間諜工具

2025 / 11 / 24
編輯部
台灣 2200 萬 LINE 用戶拉警報 研究揭重大加密協議缺陷恐成間諜工具
丹麥 Aarhus University 研究團隊於近日揭露,在台灣擁有 2200 萬用戶的通訊軟體 LINE 存在嚴重安全漏洞,其自製的端對端加密協議 Letter Sealing v2 設計缺陷可能讓惡意伺服器進行訊息重播攻擊、竊取明文內容,甚至冒充使用者身份。研究人員將於 12 月初在 Black Hat Europe 資安大會正式發表研究成果,並特別警告此漏洞可能成為敵對國家針對台灣進行網路間諜活動的工具。

三大類攻擊威脅曝光

Aarhus University 研究員 Thomas Mogensen 與 Diego De Freitas Aranha 對 LINE 的端對端加密協議進行全面安全分析後,發現三大類資安風險。首先是訊息重播攻擊(Message Replay Attack),由於協議採用無狀態設計,惡意伺服器可以在未來任何時間點重新發送已加密的訊息,改變通訊的脈絡與意義。Mogensen 指出,伺服器雖無法看到訊息實際內容,但可以重播密文,例如一週前回覆「是」的訊息可能被用來回答新的問題,造成誤解或誘使目標洩露敏感資訊。

第二類威脅是明文洩漏問題。LINE 廣受歡迎的貼圖系統與網址預覽功能會造成嚴重的明文洩漏。當使用者輸入文字時,應用程式會推薦相符的貼圖,若本地端沒有該貼圖,就會向伺服器請求,這意味著使用者輸入的明文內容會傳送至伺服器。更嚴重的是,當使用者傳送網址連結時,為了顯示預覽畫面,完整的 URL 會直接傳送至伺服器,這些網址可能包含會議 ID、密碼、隱藏資料夾路徑或存取權杖等敏感資訊。

最關鍵的第三類漏洞是身份冒充攻擊(Impersonation Attack)。研究團隊發現,任何群組對話中的成員都能偽造其他參與者的訊息。Mogensen 解釋,在三人群組中,其中一人可以與惡意伺服器合作,冒充另一位成員向第三人發送訊息,而接收者完全無法察覺訊息並非來自真正的發送者。

台灣市場面臨特殊風險

研究團隊特別強調,LINE 在東亞地區的「超級應用程式」(Super Application)地位使得這些漏洞的影響更加嚴重。在日本,LINE 已整合電子政府服務、銀行業務、遊戲與新聞等功能。

對台灣而言,風險尤其值得關注。Aranha 指出,「LINE 使用者主要集中在亞洲,台灣市場尤其普及」。他特別警告,在當前地緣政治環境下,某些敵對政府可能對侵害台灣使用者的通訊安全感興趣,並試圖利用這些漏洞。由於 LINE 在台灣市場滲透率超過 90%,廣泛應用於政府機關、金融機構與企業內部通訊,這些漏洞可能成為敵對勢力進行網路間諜活動的管道。

要發動這些攻擊,使用者必須連接到惡意的 LINE 伺服器,讓攻擊者取得中間人攻擊位置。Aranha 警告,「這意味著 LINE 使用者在某種程度上被迫對伺服器和基礎設施投入高度信任,而他們沒有太多方法可以驗證伺服器是否真的如協議規範中所述誠實運作。」研究團隊已成功在 iOS 設備上發動中間人攻擊,驗證了這些漏洞的真實性。

企業與政府應立即評估風險

研究人員指出,除了一般使用者的隱私威脅外,企業環境面臨的風險更不容忽視。心懷不滿的員工可能利用這些漏洞進行破壞,內部威脅者可能竊取智慧財產權,而員工使用公司核准的 LINE 應用程式時完全不會察覺風險。更嚴重的是,組織可能被政府透過司法體系強制要求破壞使用者隱私。

儘管研究團隊已向 LINE 揭露這些漏洞,LINE 雖承認漏洞的真實性,但並未提供明確的緩解計畫。Aranha 表示,「目前尚不清楚他們是否會重新設計或升級協議。」問題的根源在於 LINE 選擇設計自製協議,而非採用業界標準化的加密協議。

研究人員將在 Black Hat Europe 大會上詳細說明攻擊機制與使用者因應措施。LINE 則表示使用者可透過變更預設設定來關閉部分攻擊途徑,但整體協議設計的根本性缺陷仍未獲得解決。

本文轉載自darkreading。