国安部:无线键盘、滑鼠或藏窃密风险 揭「隔空取物」3大套路
撰文: 吴真铭
出版:更新:
3月16日,国家安全部微信公众号发布提示称,无线键盘、滑鼠等设备带来便利的同时,也可能潜藏窃密风险。从空中信号截获到恶意设备潜伏,再到休眠重连漏洞,窃密者可通过多种手段实现“隔空取物”式窃密,对信息安全构成威胁。
无键键盘、滑鼠。(国家安全部公众号)
“隔空索密”的三大套路
(一)空中信号“裸奔传输”
文章指出,市面上部份无线键鼠为控制成本,采用非加密传输协议。这意味著用户每一次按键输入和滑鼠点击,都会以明文形式通过无线电波“裸奔”在空气中。窃密者可能仅需一台普通USB射频接收器,即可捕获并还原这些信号,用户的输入内容、操作轨迹等信息将一览无余。
(二)恶意设备“潜伏接入”
此外,个别别有用心的人员可能会将无线键鼠的接收器特殊改造成为“硬件木马”。一旦被插入涉密信息系统或关键部位的计算机USB接口,将会伪装成合法外设骗过系统认证,在后台静默执行恶意代码,为窃密者开启远程控制与数据窃取的“后门”。其可持续窃取敏感信息,甚至控制目标设备。
(三)休眠状态“暗度陈仓”
文章还指出,为延长续航,多数无线键鼠会在长时间无操作时,自动进入休眠模式。而设备从休眠状态唤醒、重新与接收器建立连接的过程中可能存在安全隐患。窃密者可能利用这一时机,伪造合法配对信号,诱使无线键鼠与其窃密设备即时配对,实现点对点的“隔空索密”。
信息安全的三重防护
3月16日,国家安全部微信公众号发布消息称,无线键鼠可能潜藏窃密风险。(国家安全部公众号)
对此,国安部建议,使用者应优先选用搭载高级加密技术的无线键鼠,定期检查并更新键鼠固件与接收器驱动,严防信号“裸奔”。 在处理涉密信息的办公环境中可使用有线键鼠。
同时,设备配对应优先使用原厂接收器,核对产品ID是否与官方参数一致。使用者离开工位时,务必手动关闭无线键鼠的物理电源开关或直接拔除USB接收器,防范休眠劫持攻击,彻底切断潜在窃密通道。及时清理蓝牙连接列表,删除陌生及闲置设备,以防非法设备接入。
工信部点名AI助手Open Claw:极易引发网络攻击、信息泄露等问题以境外软件泄露多位明星网红私隐 6人被判公开道歉赔偿10万回收价从5元飙升至300元 iPhone 4突爆红 专家:有泄露私隐风险解放军:最坚固堡垒往往从内部被攻破 部分势力惯用渗透窃密策反