国安部:无线键盘、滑鼠或藏窃密风险 揭「隔空取物」3大套路

撰文: 吴真铭
出版:更新:

3月16日,国家安全部微信公众号发布提示称,无线键盘、滑鼠等设备带来便利的同时,也可能潜藏窃密风险。从空中信号截获到恶意设备潜伏,再到休眠重连漏洞,窃密者可通过多种手段实现“隔空取物”式窃密,对信息安全构成威胁。

无键键盘、滑鼠。(国家安全部公众号)

“隔空索密”的三大套路

(一)空中信号“裸奔传输”

文章指出,市面上部份无线键鼠为控制成本,采用非加密传输协议。这意味著用户每一次按键输入和滑鼠点击,都会以明文形式通过无线电波“裸奔”在空气中。窃密者可能仅需一台普通USB射频接收器,即可捕获并还原这些信号,用户的输入内容、操作轨迹等信息将一览无余。

(二)恶意设备“潜伏接入”

此外,个别别有用心的人员可能会将无线键鼠的接收器特殊改造成为“硬件木马”。一旦被插入涉密信息系统或关键部位的计算机USB接口,将会伪装成合法外设骗过系统认证,在后台静默执行恶意代码,为窃密者开启远程控制与数据窃取的“后门”。其可持续窃取敏感信息,甚至控制目标设备。

(三)休眠状态“暗度陈仓”

文章还指出,为延长续航,多数无线键鼠会在长时间无操作时,自动进入休眠模式。而设备从休眠状态唤醒、重新与接收器建立连接的过程中可能存在安全隐患。窃密者可能利用这一时机,伪造合法配对信号,诱使无线键鼠与其窃密设备即时配对,实现点对点的“隔空索密”。

信息安全的三重防护

3月16日,国家安全部微信公众号发布消息称,无线键鼠可能潜藏窃密风险。(国家安全部公众号)

对此,国安部建议,使用者应优先选用搭载高级加密技术的无线键鼠,定期检查并更新键鼠固件与接收器驱动,严防信号“裸奔”。 在处理涉密信息的办公环境中可使用有线键鼠。

同时,设备配对应优先使用原厂接收器,核对产品ID是否与官方参数一致。使用者离开工位时,务必手动关闭无线键鼠的物理电源开关或直接拔除USB接收器,防范休眠劫持攻击,彻底切断潜在窃密通道。及时清理蓝牙连接列表,删除陌生及闲置设备,以防非法设备接入。