Credit image: Freepix
LINE Bocorkan Teks dan URL Indonesia Terancam – LINE, platform pesan terenkripsi populer yang menjadi bagian integral dari kehidupan jutaan pengguna di Asia Timur terutama di Jepang, Taiwan, Thailand, dan Indonesia.
Dikabarkan menjadi ladang prasmanan vektor serangan yang signifikan bagi aktor ancaman. Kerentanan ini berpotensi mengekspos miliaran pesan ke kebocoran data dan penyalahgunaan.
Menurut peneliti dari Aarhus University yang melakukan analisis keamanan komprehensif terhadap protokol enkripsi end-to-end (E2EE) kustom LINE, yang disebut Letter Sealing v2, mereka menemukan kerentanan kritis.
Temuan ini akan dipresentasikan pada konferensi Black Hat Europe, yang menyoroti tiga kategori utama kompromi:
- Serangan replay pesan.
- Kebocoran plaintext dan sticker.
- Dan yang paling mengkhawatirkan, serangan peniruan (impersonation).
Status Aplikasi Super yang Mengkhawatirkan
Para peneliti menyatakan bahwa implikasi temuan ini sangat mengkhawatirkan mengingat status LINE sebagai “aplikasi super” (super application) yang menangani segala hal mulai dari perbankan, berita, hingga komunikasi sehari-hari di wilayah tersebut.
Di Jepang, misalnya, LINE terintegrasi dengan pemerintahan, elektronik, perbankan, game, berita, dan hampir segalanya. Orang-orang mengeluh tentang aplikasi ini karena mereka tidak bisa menjalani hidup tanpa itu.
Peneliti bahkan berhasil melakukan serangan man-in-the-middle (MiTM) pada perangkat iOS untuk memverifikasi temuan mereka terhadap aplikasi LINE yang otentik.
Tiga Celah Kritis pada Protokol LINE
Berikut adalah rincian tiga celah keamanan utama yang ditemukan pada protokol Letter Sealing v2:
1. Kerentanan Serangan Replay Pesan
Desain protokol LINE yang bersifat stateless (tanpa status) memungkinkan server berbahaya untuk mengirim ulang (replay) pesan terenkripsi yang sudah ada kapan saja di masa depan.
Dampak: Meskipun server tidak dapat melihat isi pesan yang sebenarnya (ciphertext), mereka dapat mengirimkannya kembali, berpotensi mengubah konteks komunikasi.
Contohnya, mengirim ulang pesan singkat “ya” sepekan atau setahun kemudian dapat menyebabkan kebingungan atau memancing korban membocorkan informasi sensitif yang relevan dengan konteks baru.
2. Kebocoran Plaintext (Teks Biasa) Melalui Fitur Interaktif
Sistem sticker dan fitur pratinjau URL LINE terbukti menciptakan kebocoran plaintext yang signifikan.
Sticker dan Saran Kata: Aplikasi LINE akan merekomendasikan sticker berdasarkan kata-kata yang diketik pengguna. Agar fitur ini berfungsi, aplikasi mengirimkan teks biasa (plaintext) yang sedang diketik ke server untuk memeriksa apakah sticker yang relevan tersedia.
Ini berarti plaintext yang diketik dikirim ke server untuk pengiriman emoji, jadi server dapat mengetahui apa yang saya ketik.
Pratinjau URL: Ketika pengguna mengirim tautan situs web, aplikasi akan menampilkan pratinjau kecil (preview) kepada penerima. Fungsi ini juga diaktifkan oleh server, yang berarti server dapat melihat URL lengkap.
URL ini berpotensi berisi data rahasia seperti ID meeting, kata sandi tersembunyi, atau token penting, yang semuanya dikirimkan ke server.
3. Serangan Peniruan (Impersonation Attack) Paling Kritis
Isu yang paling kritis adalah protokol tersebut memungkinkan serangan peniruan identitas. Setiap pengguna dalam obrolan kelompok dapat memalsukan pesan dari peserta lain.
- Mekanisme: Penyerang dapat berpura-pura menjadi anggota chat lain di hadapan anggota chat ketiga. Misalnya, dalam obrolan kelompok tiga orang, salah satu anggota dapat memalsukan pesan yang seolah-olah berasal dari anggota lain.
- Akses Penyerang: Penyerang, bekerja sama dengan server yang dikontrol, dapat memilih konten pesan yang dipalsukan. Setiap pengguna yang berada dalam chat memiliki akses ke pengetahuan yang cukup untuk meniru siapa pun di grup tersebut.
Mengapa Pengguna Harus Khawatir?
Agar serangan-serangan ini berhasil, pengguna harus terhubung ke server LINE yang berbahaya (malicious LINE server), memungkinkan aktor ancaman (baik yang bermotivasi finansial maupun yang disponsori negara) untuk mencapai posisi MiTM.
Namun, peneliti menjelaskan bahwa pengguna tidak memiliki sarana yang cukup untuk memverifikasi apakah server yang mereka gunakan berperilaku jujur.
Ini berarti pengguna LINE, dalam artian tertentu, dipaksa untuk menaruh tingkat kepercayaan yang tinggi pada server dan infrastruktur, dan mereka tidak memiliki banyak cara untuk memverifikasi apakah server tersebut benar-benar berperilaku jujur.
|
Baca juga: Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global! |
Implikasi Geopolitik dan Bisnis
Temuan ini sangat mengkhawatirkan bagi aktivis, jurnalis, atau pengguna di wilayah dengan ketegangan geopolitik, seperti Taiwan.
Di mana LINE sangat populer. Pemerintah mungkin tertarik atau dipaksa melalui sistem peradilan untuk mengkompromikan keamanan pengguna.
Selain itu, dalam konteks perusahaan, karyawan yang tidak puas (disgruntled employee) atau ancaman orang dalam (insider threat) dapat menyabotase pengguna tertentu
Atau mencuri kekayaan intelektual (IP), memanfaatkan fakta bahwa aplikasi LINE yang disetujui perusahaan tidak menimbulkan kecurigaan.
Tidak Ada Solusi Jangka Pendek
Yang memperburuk keadaan adalah fakta bahwa belum ada perbaikan (fix) yang terlihat untuk masalah yang diidentifikasi ini.
Meskipun LINE mengklaim telah memperbaiki celah serupa di Letter Sealing v1 pada tahun 2019, para peneliti menemukan bahwa masalah tersebut justru bertahan dan semakin buruk di versi 2.
LINE telah mengakui legitimasi kerentanan tersebut, tetapi tidak memberikan rencana yang jelas untuk memitigasinya, karena bug tersebut adalah akibat dari fitur bawaan dari desain protokol kepemilikan (proprietary).
Para peneliti menyimpulkan bahwa akar masalahnya adalah keputusan LINE untuk merancang protokol kustom sendiri alih-alih menggunakan protokol standar yang sudah teruji.
Hal ini menjadi perhatian besar, karena masalah LINE ini mencerminkan temuan yang terjadi pada aplikasi pesan lain bertahun-tahun yang lalu.
Fakta bahwa aplikasi pesan yang memiliki jutaan pengguna yang bertukar miliaran pesan setahun masih sejalan dengan standar keamanan satu dekade lalu sangat mengejutkan bagi kami.
Sumber berita: