Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • LINE Bocorkan Teks dan URL Indonesia Terancam
  • Sektor Personal

LINE Bocorkan Teks dan URL Indonesia Terancam

4 min read
LINE Bocorkan Teks dan URL Indonesia Terancam

Credit image: Freepix

LINE Bocorkan Teks dan URL Indonesia Terancam – LINE, platform pesan terenkripsi populer yang menjadi bagian integral dari kehidupan jutaan pengguna di Asia Timur terutama di Jepang, Taiwan, Thailand, dan Indonesia.

Dikabarkan menjadi ladang prasmanan vektor serangan yang signifikan bagi aktor ancaman. Kerentanan ini berpotensi mengekspos miliaran pesan ke kebocoran data dan penyalahgunaan.

Menurut peneliti dari Aarhus University yang melakukan analisis keamanan komprehensif terhadap protokol enkripsi end-to-end (E2EE) kustom LINE, yang disebut Letter Sealing v2, mereka menemukan kerentanan kritis.

Temuan ini akan dipresentasikan pada konferensi Black Hat Europe, yang menyoroti tiga kategori utama kompromi:

  1. Serangan replay pesan.
  2. Kebocoran plaintext dan sticker.
  3. Dan yang paling mengkhawatirkan, serangan peniruan (impersonation).

Status Aplikasi Super yang Mengkhawatirkan

Para peneliti menyatakan bahwa implikasi temuan ini sangat mengkhawatirkan mengingat status LINE sebagai “aplikasi super” (super application) yang menangani segala hal mulai dari perbankan, berita, hingga komunikasi sehari-hari di wilayah tersebut.

Di Jepang, misalnya, LINE terintegrasi dengan pemerintahan, elektronik, perbankan, game, berita, dan hampir segalanya. Orang-orang mengeluh tentang aplikasi ini karena mereka tidak bisa menjalani hidup tanpa itu.

Peneliti bahkan berhasil melakukan serangan man-in-the-middle (MiTM) pada perangkat iOS untuk memverifikasi temuan mereka terhadap aplikasi LINE yang otentik.

Baca juga: Bahaya Tersembunyi Aplikasi VPN Seluler Gratis

Tiga Celah Kritis pada Protokol LINE

Berikut adalah rincian tiga celah keamanan utama yang ditemukan pada protokol Letter Sealing v2:

1. Kerentanan Serangan Replay Pesan

Desain protokol LINE yang bersifat stateless (tanpa status) memungkinkan server berbahaya untuk mengirim ulang (replay) pesan terenkripsi yang sudah ada kapan saja di masa depan.

Dampak: Meskipun server tidak dapat melihat isi pesan yang sebenarnya (ciphertext), mereka dapat mengirimkannya kembali, berpotensi mengubah konteks komunikasi.

Contohnya, mengirim ulang pesan singkat “ya” sepekan atau setahun kemudian dapat menyebabkan kebingungan atau memancing korban membocorkan informasi sensitif yang relevan dengan konteks baru.

2. Kebocoran Plaintext (Teks Biasa) Melalui Fitur Interaktif

Sistem sticker dan fitur pratinjau URL LINE terbukti menciptakan kebocoran plaintext yang signifikan.

Sticker dan Saran Kata: Aplikasi LINE akan merekomendasikan sticker berdasarkan kata-kata yang diketik pengguna. Agar fitur ini berfungsi, aplikasi mengirimkan teks biasa (plaintext) yang sedang diketik ke server untuk memeriksa apakah sticker yang relevan tersedia.

Ini berarti plaintext yang diketik dikirim ke server untuk pengiriman emoji, jadi server dapat mengetahui apa yang saya ketik.

Pratinjau URL: Ketika pengguna mengirim tautan situs web, aplikasi akan menampilkan pratinjau kecil (preview) kepada penerima. Fungsi ini juga diaktifkan oleh server, yang berarti server dapat melihat URL lengkap.

URL ini berpotensi berisi data rahasia seperti ID meeting, kata sandi tersembunyi, atau token penting, yang semuanya dikirimkan ke server.

3. Serangan Peniruan (Impersonation Attack) Paling Kritis

Isu yang paling kritis adalah protokol tersebut memungkinkan serangan peniruan identitas. Setiap pengguna dalam obrolan kelompok dapat memalsukan pesan dari peserta lain.

  • Mekanisme: Penyerang dapat berpura-pura menjadi anggota chat lain di hadapan anggota chat ketiga. Misalnya, dalam obrolan kelompok tiga orang, salah satu anggota dapat memalsukan pesan yang seolah-olah berasal dari anggota lain.
  • Akses Penyerang: Penyerang, bekerja sama dengan server yang dikontrol, dapat memilih konten pesan yang dipalsukan. Setiap pengguna yang berada dalam chat memiliki akses ke pengetahuan yang cukup untuk meniru siapa pun di grup tersebut.

Mengapa Pengguna Harus Khawatir?

Agar serangan-serangan ini berhasil, pengguna harus terhubung ke server LINE yang berbahaya (malicious LINE server), memungkinkan aktor ancaman (baik yang bermotivasi finansial maupun yang disponsori negara) untuk mencapai posisi MiTM.

Namun, peneliti menjelaskan bahwa pengguna tidak memiliki sarana yang cukup untuk memverifikasi apakah server yang mereka gunakan berperilaku jujur.

Ini berarti pengguna LINE, dalam artian tertentu, dipaksa untuk menaruh tingkat kepercayaan yang tinggi pada server dan infrastruktur, dan mereka tidak memiliki banyak cara untuk memverifikasi apakah server tersebut benar-benar berperilaku jujur.

Baca juga: Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!

Implikasi Geopolitik dan Bisnis

Temuan ini sangat mengkhawatirkan bagi aktivis, jurnalis, atau pengguna di wilayah dengan ketegangan geopolitik, seperti Taiwan.

Di mana LINE sangat populer. Pemerintah mungkin tertarik atau dipaksa melalui sistem peradilan untuk mengkompromikan keamanan pengguna.

Selain itu, dalam konteks perusahaan, karyawan yang tidak puas (disgruntled employee) atau ancaman orang dalam (insider threat) dapat menyabotase pengguna tertentu

Atau mencuri kekayaan intelektual (IP), memanfaatkan fakta bahwa aplikasi LINE yang disetujui perusahaan tidak menimbulkan kecurigaan.

Tidak Ada Solusi Jangka Pendek

Yang memperburuk keadaan adalah fakta bahwa belum ada perbaikan (fix) yang terlihat untuk masalah yang diidentifikasi ini.

Meskipun LINE mengklaim telah memperbaiki celah serupa di Letter Sealing v1 pada tahun 2019, para peneliti menemukan bahwa masalah tersebut justru bertahan dan semakin buruk di versi 2.

LINE telah mengakui legitimasi kerentanan tersebut, tetapi tidak memberikan rencana yang jelas untuk memitigasinya, karena bug tersebut adalah akibat dari fitur bawaan dari desain protokol kepemilikan (proprietary).

Para peneliti menyimpulkan bahwa akar masalahnya adalah keputusan LINE untuk merancang protokol kustom sendiri alih-alih menggunakan protokol standar yang sudah teruji.

Hal ini menjadi perhatian besar, karena masalah LINE ini mencerminkan temuan yang terjadi pada aplikasi pesan lain bertahun-tahun yang lalu.

Fakta bahwa aplikasi pesan yang memiliki jutaan pengguna yang bertukar miliaran pesan setahun masih sejalan dengan standar keamanan satu dekade lalu sangat mengejutkan bagi kami.

 

 

 

 

Baca artikel lainnya: 

  • Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android
  • Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi
  • Panduan LengkapMenyembunyikan dan Mengunci Aplikasi di iPhone
  • Aplikasi Android Berbahaya Diunduh 19 Juta Kali
  • Aplikasi Palsu Hantui App Store dan Google Play
  • Modus Penipuan di Aplikasi Pembayaran Digital
  • Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS
  • Aplikasi Pengasuhan Digital Terbaik
  • Aplikasi Android Ini Menipu 100.000 Pengunduhnya
  • Aplikasi Konferensi Video Pencuri Informasi

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous 2FA Perisai Digital Wajib Pengguna Internet

Related Stories

2FA Perisai Digital Wajib Pengguna Internet 2FA Perisai Digital Wajib Pengguna Internet
5 min read
  • Sektor Personal
  • Teknologi

2FA Perisai Digital Wajib Pengguna Internet

November 25, 2025
Hacker Ubah Notifikasi Browser Jadi Alat Phising Hacker Ubah Notifikasi Browser Jadi Alat Phising
3 min read
  • Sektor Personal
  • Teknologi

Hacker Ubah Notifikasi Browser Jadi Alat Phising

November 24, 2025
Implan EdgeStepper Bajak Update Software Implan EdgeStepper Bajak Update Software
4 min read
  • Sektor Bisnis
  • Sektor Personal

Implan EdgeStepper Bajak Update Software

November 21, 2025

Recent Posts

  • LINE Bocorkan Teks dan URL Indonesia Terancam
  • 2FA Perisai Digital Wajib Pengguna Internet
  • Peran OSINT dalam Keamanan Siber
  • Hacker Ubah Notifikasi Browser Jadi Alat Phising
  • Trojan Perbankan Pembaca Enkripsi Pembajak Android
  • Phising BitB Jendela Login Palsu
  • AI Agen Rentan Manipulasi dan Bocor Data
  • Implan EdgeStepper Bajak Update Software
  • AI Ray Dieksploitasi Jadi Botnet Cryptomining
  • Tycoon 2FA Lewati Otentikasi Biometrik

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

LINE Bocorkan Teks dan URL Indonesia Terancam LINE Bocorkan Teks dan URL Indonesia Terancam
4 min read
  • Sektor Personal

LINE Bocorkan Teks dan URL Indonesia Terancam

November 25, 2025
2FA Perisai Digital Wajib Pengguna Internet 2FA Perisai Digital Wajib Pengguna Internet
5 min read
  • Sektor Personal
  • Teknologi

2FA Perisai Digital Wajib Pengguna Internet

November 25, 2025
Peran OSINT dalam Keamanan Siber Peran OSINT dalam Keamanan Siber
4 min read
  • Teknologi

Peran OSINT dalam Keamanan Siber

November 25, 2025
Hacker Ubah Notifikasi Browser Jadi Alat Phising Hacker Ubah Notifikasi Browser Jadi Alat Phising
3 min read
  • Sektor Personal
  • Teknologi

Hacker Ubah Notifikasi Browser Jadi Alat Phising

November 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.