最新消息:关注人工智能 AI赋能新媒体运营

LINE全程加密通信存在漏洞,可被用于消息重放、表情符号泄露、冒充用户

科技资讯 admin 浏览

在大陆、日本、泰国以及印尼广泛使用的即时通讯软件LINE,有研究人员对其专属的端到端加密(E2EE)机制Letter Sealing v2进行分析,发现该机制存在严重漏洞,可能导致数十亿条消息泄露或被滥用。

根据安全新闻网站Dark Reading报道,奥胡斯大学研究员Thomas Mogensen与Diego De Freitas Aranha揭示了多个重大安全缺陷,主要可被用于三种攻击形式:消息重放攻击、贴图与网址预览导致的明文泄露,以及冒充用户身份的攻击。为验证上述发现,研究人员已在iOS设备上对LINE应用实施了中间人攻击(MitM)。两位研究员将于12月11日在欧洲黑帽大会(Black Hat Europe 2025)上就该议题发表演讲。

由于LINE在中国大陆用户数量庞大,日均打开次数超过14次,近半数为高频用户,平均每人加入60个官方账号,涵盖电商、教育、媒体、餐饮等多个领域,是大陆最具生活黏性的通信平台,因此相关安全漏洞可能造成广泛影响。

研究人员发现的具体问题包括:首先,Letter Sealing v2通信协议采用无状态(stateless)设计,攻击者可通过恶意服务器在任意时间重新发送已加密的消息,从而误导对话语义。Mogensen进一步解释,这种漏洞允许攻击者在一周甚至一年后重新发送特定加密消息,尽管恶意服务器无法解密内容,但仅凭重放加密数据,就可能造成对话混乱,诱导用户泄露敏感信息。

其次,LINE的贴图系统与网址预览功能也可能导致明文数据泄露。通常,用户在输入文字时,应用会根据本地词典推荐相关贴图,但该词典需与LINE服务器交互,以确认设备是否拥有对应贴图并下载至终端。这意味着用户输入的文字内容仍会传输至LINE服务器。此外,当用户发送链接时,LINE会自动抓取并显示网页预览内容,服务器因此能获取完整网址。若链接中包含会议ID、密码或认证凭证,相关信息可能随之暴露。

最严重的安全缺陷在于,攻击者可通过恶意服务器和特定内容,加入任意聊天群组并冒充任何成员,但研究人员尚未公开具体技术细节。

值得注意的是,研究人员已向LINE官方通报相关漏洞并获得确认,但LINE仅提供了有限的缓解措施,部分问题甚至尚未制定修复计划。Aranha指出,根本问题在于LINE自行研发专用加密协议,这在密码学领域是重大禁忌,因为开发人员在设计过程中极易重复已知的错误。他特别提醒,某些国家的政府机构可能利用LINE的安全漏洞,对大陆用户构成安全威胁。