歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
台灣 2200 萬 LINE 用戶拉警報 研究揭重大加密協議缺陷恐成間諜工具
2025 / 11 / 24
編輯部
丹麥 Aarhus University 研究團隊於近日揭露,在台灣擁有 2200 萬用戶的通訊軟體 LINE 存在嚴重安全漏洞,其自製的端對端加密協議 Letter Sealing v2 設計缺陷可能讓惡意伺服器進行訊息重播攻擊、竊取明文內容,甚至冒充使用者身份。研究人員將於 12 月初在 Black Hat Europe 資安大會正式發表研究成果,並特別警告此漏洞可能成為敵對國家針對台灣進行網路間諜活動的工具。
三大類攻擊威脅曝光
Aarhus University 研究員 Thomas Mogensen 與 Diego De Freitas Aranha 對 LINE 的端對端加密協議進行全面安全分析後,發現三大類資安風險。首先是
訊息重播攻擊
,由於協議採用無狀態設計,惡意伺服器可以在未來任何時間點重新發送已加密的訊息,改變通訊的脈絡與意義。Mogensen 指出,伺服器雖無法看到訊息實際內容,但可以重播密文,例如一週前回覆「是」的訊息可能被用來回答新的問題,造成誤解或誘使目標洩露敏感資訊。
第二類威脅是明文洩漏問題。
LINE 廣受歡迎的貼圖系統與網址預覽功能會造成嚴重的明文洩漏。當使用者輸入文字時,應用程式會推薦相符的貼圖,若本地端沒有該貼圖,就會向伺服器請求,這意味著使用者輸入的明文內容會傳送至伺服器。更嚴重的是,當使用者傳送網址連結時,為了顯示預覽畫面,完整的 URL 會直接傳送至伺服器,這些網址可能包含會議 ID、密碼、隱藏資料夾路徑或存取權杖等敏感資訊。
最關鍵的
第三類漏洞是身份冒充攻擊
。研究團隊發現,任何群組對話中的成員都能偽造其他參與者的訊息。Mogensen 解釋,在三人群組中,其中一人可以與惡意伺服器合作,冒充另一位成員向第三人發送訊息,而接收者完全無法察覺訊息並非來自真正的發送者。
台灣市場面臨特殊風險
研究團隊特別強調,LINE 在東亞地區的「超級應用程式」(Super Application)地位使得這些風險的影響更加嚴重。在日本,LINE 已整合電子政府服務、銀行業務、遊戲與新聞等功能。
Aranha 指出,「LINE 使用者主要集中在亞洲,台灣市場尤其普及」。他特別警告,在當前地緣政治環境下,某些敵對政府可能對侵害台灣使用者的通訊安全感興趣,並試圖利用這些漏洞。
由於 LINE 在台灣市場滲透率超過 90%,廣泛應用於政府機關、金融機構與企業內部通訊,這些漏洞可能成為敵對勢力進行網路間諜活動的管道。
實際運用時,使用者可能連接到惡意的 LINE 伺服器,讓攻擊者取得中間人攻擊位置而發動攻擊。Aranha 警告,「這意味著 LINE 使用者在某種程度上被迫對伺服器和基礎設施投入高度信任,而他們沒有太多方法可以驗證伺服器是否真的如協議規範中所述誠實運作。」研究團隊已成功在 iOS 設備上發動中間人攻擊,驗證了這些漏洞的真實性。
企業與政府應立即評估風險
研究人員指出,除了一般使用者的隱私威脅外,企業環境面臨的風險更不容忽視。心懷不滿的員工可能利用這些漏洞進行破壞,內部威脅者可能竊取智慧財產權,而員工使用公司核准的 LINE 應用程式時完全不會察覺風險。更嚴重的是,組織可能被政府透過司法體系強制要求破壞使用者隱私。
儘管研究團隊已向 LINE 揭露這些漏洞,LINE 雖承認漏洞的真實性,但並未提供明確的緩解計畫。Aranha 表示,「目前尚不清楚他們是否會重新設計或升級協議。」
問題的根源在於 LINE 選擇設計自製協議,而非採用業界標準化的加密協議。
研究人員將在 Black Hat Europe 大會上詳細說明攻擊機制與使用者因應措施。LINE 則表示使用者可透過變更預設設定來關閉部分攻擊途徑,但整體協議設計的根本性缺陷仍未獲得解決。
本文轉載自darkreading。
【12月2日更新:LINE 官方回應】
本報導刊出後,LINE 官方提供以下說明。LINE 表示,針對 Aarhus University 研究團隊預計於 Black Hat Europe 發表的研究內容,已由內部資安專家重新驗證檢視,結果顯示研究所指問題皆建立在不具實際可行性的理論假設上。
LINE 指出,該研究假設的攻擊情境需在極端條件下才可能發生,例如 LINE 伺服器遭到入侵或通訊途中發生中間人攻擊(MiTM)。針對此類威脅,LINE 已採取多層防護措施,包含 IDS/IPS 偵測系統與嚴格存取控管,實際發生的可能性極低。LINE 亦強調,即便攻擊在理論上成立,訊息內容仍受點對點加密(E2EE)保護,攻擊者依然無法讀取。
LINE 表示將持續蒐集相關資訊並投入功能優化與技術更新,持續提升服務安全性。
截至發稿時,研究團隊尚未就 LINE 最新回應發表評論。
身份冒充攻擊
明文洩漏問題
訊息重播攻擊
端對端加密協議
最新活動
2025.12.11
12/11-12/12【軟體開發安全意識與 .NET/Java 安全程式開發課程】兩日集訓班
2025.12.12
2025 SP-ISAC資安沙龍研討會 SP-ISAC Cyber Security Salon
看更多活動
大家都在看
【實錄】2025上市櫃高科技製造業資安論壇-高科技產業資安重構:以零信任建構韌性供應鏈
攻擊者將LLM整合至惡意程式 以動態逃避偵測
MSSP面臨供應鏈攻擊考驗:從Salesloft Drift外洩事件看第三方風險管理新策略
Liminal Custody 發佈2026 台灣及東南亞虛擬資產六大趨勢
中國研究干擾低軌衛星通訊:需 2,000 架無人機切斷台灣規模網路區域
資安人科技網
文章推薦
MSSP面臨供應鏈攻擊考驗:從Salesloft Drift外洩事件看第三方風險管理新策略
攻擊者將LLM整合至惡意程式 以動態逃避偵測
供應鏈擴張重塑資安優先順序,七成企業擔憂第三方風險