办公设备沦窃密后门?中国国安揭无线键盘是硬件木马 附防范方法

撰文: 快科技
出版:更新:

中国国家安全部发布提醒,指出无线键盘、滑鼠等常用办公设备在带来便捷的同时,可能潜藏三大窃密风险。

用户和企业等需通过加密传输、规范接入、常态管控三重防护守住讯息安全,谨防个人私隐与国家秘密泄露。据介绍,无线设备有三大隔空索密套路:

中国国家安全部发布提醒,指出无线键盘、滑鼠等常用办公设备在带来便捷的同时,可能潜藏三大窃密风险。(unsplash@Tubagus Andri Maulana)

1. 空中信号“裸奔传输”:

部分无线键鼠(键盘+滑鼠)为控制成本采用非加密传输协议,按键输入、滑鼠操作等讯息会以明文形式通过无线电波传播。窃密者仅需普通USB射频接收器,即可在一定范围内(如10米内)捕获并还原这些信号,获取用户输入内容、操作轨迹等关键讯息。

2. 恶意设备“潜伏接入”:

不法分子可能将无线键鼠的接收器改造为“硬件木马”,一旦插入涉密讯息系统或关键部位的计算机USB接口,会伪装成合法外设骗过系统认证,在后台静默执行恶意代码,开启远程控制与数据窃取的“后门”,实现长期潜伏窃密,甚至控制目标设备。

3. 休眠状态“暗度陈仓”:

多数无线键鼠长时间无操作会自动休眠,而唤醒后与接收器重新连接的过程中存在安全漏洞。窃密者可利用此时机伪造合法配对信号,诱使设备与其窃密设备配对,实现点对点“隔空索密”。

【延伸阅读】PS5手柄竟成黑客工具?DJI扫地机器人泄漏洞 6700户家中画面曝光(点击连结看全文)

+2

国家安全部建议优先选用搭载高级加密技术(如128位AES加密)的无线键鼠,定期检查并更新设备固件与接收器驱动,及时封堵安全漏洞;处理涉密讯息的办公环境,应直接使用有线键鼠,从物理层面阻断信号截获风险。

设备配对应使用原厂接收器,核对产品ID与官方参数一致;对来源不明、非正规渠道购买的无线外设保持高度警惕,严禁接入涉密计算机,避免“硬件木马”植入。

离开工位时,手动关闭无线键鼠物理电源或拔除USB接收器,防范休眠劫持攻击;定期清理蓝牙连接列表,删除陌生及闲置设备,非配对状态下关闭蓝牙,切断非法接入通道。

【本文获“快科技”授权转载,微信公众号:mydrivers】