
一个USB接收器,就能还原你所有的按键操作。(示意图:shutterstock/达志)
据大陆国家安全部微信公众号3月16日消息,无线键盘、无线鼠标等设备以其简洁高效的体验,成为现代办公生活的标配。然而,这份便利的背后,若不加注意,也可能潜藏窃密风险。从空中信号截获到恶意设备潜伏,再到休眠重连漏洞,窃密者可通过多种手段实现「隔空取物」式窃密,对信息安全构成威胁。
「隔空索密」的三大套路
——空中信号「裸奔传输」。市面上部分无线鼠标为控制成本,采用非加密传输协议。这意味着用户每一次击键和鼠标点击,都会以明文形式通过无线电波「裸奔」在空气中。窃密者可能仅需一台普通USB射频接收器,即可捕获并还原这些信号,用户的输入内容、操作轨迹等信息将一览无遗。
——恶意设备「潜伏接入」。个别别有用心的人员可能对无线鼠标的接收器下手,将其特殊改造成为「硬件木马」。一旦被插入涉密信息系统或关键部位的计算机USB接口,将会伪装成合法外设骗过系统认证,在后台静默执行恶意代码,为窃密者开启远程控制与数据窃取的「后门」。凭借「一招植入、长期潜伏」的特性,可持续窃取敏感信息,甚至控制目标设备。
——休眠状态「暗度陈仓」。为延长续航,多数无线鼠标会在长时间无操作时,自动进入休眠模式。而设备从休眠状态唤醒、重新与接收器建立连接的过程中可能存在安全隐患。窃密者可能利用这一时机,伪造合法配对信号,诱使无线鼠标与其窃密设备实时配对,实现点对点的「隔空索密」。
信息安全的三重防护
——加密传输,严防信号「裸奔」。优先选用搭载高级加密技术的无线鼠标,定期检查并更新鼠标固件与接收器驱动,及时封堵安全漏洞。在处理涉密信息的办公环境中,应使用有线鼠标,从物理层面阻断信号截获窃密风险。
——规范接入,严堵外设「后门」。设备配对应优先使用原厂接收器,核对产品ID是否与官方参数一致。对来源不明、非正规渠道购买的无线外设要保持高度警惕,严禁接入涉密计算器使用。
——常态管控,严守脱机「关口」。离开办公桌时,务必手动关闭无线鼠标的物理电源开关或直接拔除USB接收器,防范休眠劫持攻击,彻底切断潜在窃密通道。同时应清理蓝牙连接列表,删除陌生及闲置设备,非配对状态下关闭蓝牙,以防非法设备接入。