
在台湾、日本、泰国,以及印尼受到广泛使用的即时通信软件LINE,有研究人员针对专属的全程加密(E2EE)机制Letter Sealing v2进行分析,结果发现,此机制存在严重弱点,恐导致数十亿笔消息外流或是遭到滥用的情况。
根据安全新闻网站DarkReading报道,奥胡斯大学研究员Thomas Mogensen与Diego De Freitas Aranha披露多个重大弱点,主要可被用于3种形态的攻击,分别是:消息重放攻击、贴图与网址预览造成的明文泄露,以及冒充用户的攻击行动。为验证上述发现,他们也在iOS设备对LINE应用程序发动中间人攻击(MitM)。两名研究员将于12月11日,针对这项议题于欧洲黑帽大会(Black Hat Europe 2025)进行相关演说。
由于LINE在台用户数达到2200万,渗透率高达93%,用户平均每天打开应用程序多达14次,且有五成为重度用户,平均每人会加入60个官方账号,涵盖零售电商、教育、媒体,以及餐饮等产业,是台湾最具生活黏着度的通信平台,因此相关的安全弱点,在台湾造成的影响,将会极为广泛。
究竟研究人员发现那些弱点?首先,他们发现Letter Sealing v2的通信协议采用无状态(stateless)的设计,使得攻击者能通过恶意服务器,在任何时间重送已经存在的加密消息,而有机会误导对话内容的意义。Mogensen对此进一步说明,这样的弱点能让攻击者在一周甚至是一年后,重送特定的消息,尽管恶意服务器无法掌握消息的实际内容,然而,只要能够重新发送曾发出的加密消息(ciphertext),可能造成对话内容混淆,并导致特定用户泄露敏感数据。
再者,他们发现LINE的贴图系统与网址预览机制,也有可能造成明文数据外流。一般而言,用户在LINE输入消息的过程里,应用程序会提示可用的贴图,而这个机制是通过本机的字典比对而得,然而该字典会检查设备上是否有这些贴图,并下载到计算机或移动设备。所以实际上,用户输入的文本还是会发送到LINE的服务器,并进行贴图的传递;另一方面,用户若是想要发送连接,LINE就会显示预览内容,这代表服务器也同样会掌握完整的网址,假若网址带有会议ID、密码,或是凭证,就有可能随之曝险。
最后、最危急的安全缺陷在于,是攻击者能通过恶意服务器及特定内容,加入任意聊天室冒充任何成员,不过,研究人员并未透露更多细节。
值得留意的是,研究人员向LINE通报相关发现,并得到确认,不过LINE目前仅提供有限的缓解措施,部分甚至没有处理的计划。针对这样的现象,Aranha认为,根本问题在于LINE自行打造专属加密通信协议,这在密码学是大忌,原因是开发人员在试图着手打造的过程,往往会重现许多已知问题。他特别提及,特定国家的政府很可能会试图利用LINE的安全弱点,危害台湾用户的安全。











