國安部:無線鍵盤、滑鼠或藏竊密風險 揭「隔空取物」3大套路

撰文:吳真銘
出版:更新:

3月16日,國家安全部微信公眾號發佈提示稱,無線鍵盤、滑鼠等設備帶來便利的同時,也可能潛藏竊密風險。從空中信號截獲到惡意設備潛伏,再到休眠重連漏洞,竊密者可通過多種手段實現「隔空取物」式竊密,對信息安全構成威脅。

無鍵鍵盤、滑鼠。(國家安全部公眾號)

「隔空索密」的三大套路

(一)空中信號「裸奔傳輸」

文章指出,市面上部份無線鍵鼠為控制成本,採用非加密傳輸協議。這意味著用戶每一次按鍵輸入和滑鼠點擊,都會以明文形式通過無線電波「裸奔」在空氣中。竊密者可能僅需一台普通USB射頻接收器,即可捕獲並還原這些信號,用戶的輸入內容、操作軌迹等信息將一覽無餘。

(二)惡意設備「潛伏接入」

此外,個別別有用心的人員可能會將無線鍵鼠的接收器特殊改造成為「硬件木馬」。一旦被插入涉密信息系統或關鍵部位的計算機USB接口,將會偽裝成合法外設騙過系統認證,在後台靜默執行惡意代碼,為竊密者開啟遠程控制與數據竊取的「後門」。其可持續竊取敏感信息,甚至控制目標設備。

(三)休眠狀態「暗度陳倉」

文章還指出,為延長續航,多數無線鍵鼠會在長時間無操作時,自動進入休眠模式。而設備從休眠狀態喚醒、重新與接收器建立連接的過程中可能存在安全隱患。竊密者可能利用這一時機,偽造合法配對信號,誘使無線鍵鼠與其竊密設備即時配對,實現點對點的「隔空索密」。

信息安全的三重防護

3月16日,國家安全部微信公眾號發佈消息稱,無線鍵鼠可能潛藏竊密風險。(國家安全部公眾號)

對此,國安部建議,使用者應優先選用搭載高級加密技術的無線鍵鼠,定期檢查並更新鍵鼠固件與接收器驅動,嚴防信號「裸奔」。 在處理涉密信息的辦公環境中可使用有線鍵鼠。

同時,設備配對應優先使用原廠接收器,核對產品ID是否與官方參數一致。使用者離開工位時,務必手動關閉無線鍵鼠的物理電源開關或直接拔除USB接收器,防範休眠劫持攻擊,徹底切斷潛在竊密通道。及時清理藍牙連接列表,刪除陌生及閒置設備,以防非法設備接入。