
[자료: 라인]
덴마크 오르후스 대학의 연구진은 이 취약점으로 인해 메시지 재생 공격, 평문 데이터 유출, 사칭 공격 등 세 가지 주요 침해 위험에 사용자들이 노출돼 있다고 밝혔다.
LINE의 고유 암호화 프로토콜 설계 결함 때문
이 대학의 토마스 모겐센과 디에고 드 프레이타스 아라냐 교수가 이끄는 연구팀은 라인의 레터 실링 v2프로토콜에 대한 종합적인 보안 분석을 수행했다.
연구팀은 MiTM 공격을 성공적으로 시연하며 취약점을 검증했다. 그들은 블랙햇 유럽에서 이 연구 결과를 발표할 예정이다.
가장 중요한 발견 사항은 다음과 같다. 첫째, 프로토콜의 스테이트리스(Stateless) 설계로 인해 악성 서버가 암호화된 기존 메시지를 미래의 어느 시점이든 반복적으로 재전송할 수 있다. 이는 메시지의 맥락과 의미를 완전히 바꾸어 혼란을 야기할 수 있다.
둘째, 스티커 시스템 및 URL 미리보기 기능에서 심각한 평문 데이터 유출이 발생한다. 사용자가 입력하는 텍스트의 평문이 스티커 추천을 위해 서버로 전송되며, URL의 경우 비밀 정보, 토큰 ID, 비밀번호 등이 포함된 전체 주소가 서버에 노출된다.
셋째, 가장 치명적인 문제는 사칭 공격이다. 채팅에 참여한 사용자라면 누구나 다른 참가자를 사칭해 메시지를 위조할 수 있어, 수신자는 메시지가 조작된 내용임을 알 수 없다.
이러한 모든 공격은 사용자가 악성 라인 서버에 연결될 때 가능하며, 사용자는 자신이 합법적인 서버를 사용하고 있는지 확인할 방법이 없다.
연구진은 라인이 맞춤형 프로토콜을 사용한 것이 근본적인 문제이며, 이는 암호학 분야의 표준을 따르지 않아 오래된 문제점을 반복하고 있다고 지적했다.
[김형근 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>














