無線鍵鼠暗藏風險?陸國安部揭3大「隔空取物」竊密套路
2026/03/16 中時 藍孝威
據大陸國家安全部微信公眾號3月16日消息,無線鍵盤、無線滑鼠等設備以其簡潔高效的體驗,成為現代辦公生活的標配。然而,這份便利的背後,若不加注意,也可能潛藏竊密風險。從空中信號截獲到惡意設備潛伏,再到休眠重連漏洞,竊密者可通過多種手段實現「隔空取物」式竊密,對信息安全構成威脅。
「隔空索密」的三大套路
——空中信號「裸奔傳輸」。市面上部分無線滑鼠為控製成本,採用非加密傳輸協議。這意味著用戶每一次按鍵輸入和滑鼠點擊,都會以明文形式通過無線電波「裸奔」在空氣中。竊密者可能僅需一台普通USB射頻接收器,即可捕獲並還原這些信號,用戶的輸入內容、操作軌跡等信息將一覽無遺。
——惡意設備「潛伏接入」。個別別有用心的人員可能對無線滑鼠的接收器下手,將其特殊改造成為「硬體木馬」。一旦被插入涉密信息系統或關鍵部位的電腦USB接口,將會偽裝成合法外設騙過系統認證,在後台靜默執行惡意代碼,為竊密者開啓遠程控制與數據竊取的「後門」。憑借「一招植入、長期潛伏」的特性,可持續竊取敏感信息,甚至控制目標設備。
——休眠狀態「暗度陳倉」。為延長續航,多數無線滑鼠會在長時間無操作時,自動進入休眠模式。而設備從休眠狀態喚醒、重新與接收器建立連接的過程中可能存在安全隱患。竊密者可能利用這一時機,偽造合法配對信號,誘使無線滑鼠與其竊密設備即時配對,實現點對點的「隔空索密」。
信息安全的三重防護
——加密傳輸,嚴防信號「裸奔」。優先選用搭載高級加密技術的無線滑鼠,定期檢查並更新滑鼠固件與接收器驅動,及時封堵安全漏洞。在處理涉密信息的辦公環境中,應使用有線滑鼠,從物理層面阻斷信號截獲竊密風險。
——規範接入,嚴堵外設「後門」。設備配對應優先使用原廠接收器,核對產品ID是否與官方參數一致。對來源不明、非正規渠道購買的無線外設要保持高度警惕,嚴禁接入涉密計算機使用。
——常態管控,嚴守離線「關口」。離開辦公桌時,務必手動關閉無線滑鼠的物理電源開關或直接拔除USB接收器,防範休眠劫持攻擊,徹底切斷潛在竊密通道。同時應清理藍牙連接列表,刪除陌生及閒置設備,非配對狀態下關閉藍牙,以防非法設備接入。
沒有留言:
發佈留言