辦公設備淪竊密後門?中國國安揭無線鍵盤是硬件木馬 附防範方法

撰文:快科技
出版:更新:

中國國家安全部發布提醒,指出無線鍵盤、滑鼠等常用辦公設備在帶來便捷的同時,可能潛藏三大竊密風險。

用戶和企業等需通過加密傳輸、規範接入、常態管控三重防護守住訊息安全,謹防個人私隱與國家秘密泄露。據介紹,無線設備有三大隔空索密套路:

中國國家安全部發布提醒,指出無線鍵盤、滑鼠等常用辦公設備在帶來便捷的同時,可能潛藏三大竊密風險。(unsplash@Tubagus Andri Maulana)

1. 空中信號「裸奔傳輸」:

部分無線鍵鼠(鍵盤+滑鼠)為控制成本採用非加密傳輸協議,按鍵輸入、滑鼠操作等訊息會以明文形式通過無線電波傳播。竊密者僅需普通USB射頻接收器,即可在一定範圍內(如10米內)捕獲並還原這些信號,獲取用戶輸入內容、操作軌跡等關鍵訊息。

2. 惡意設備「潛伏接入」:

不法分子可能將無線鍵鼠的接收器改造為「硬件木馬」,一旦插入涉密訊息系統或關鍵部位的計算機USB接口,會偽裝成合法外設騙過系統認證,在後台靜默執行惡意代碼,開啟遠程控制與數據竊取的「後門」,實現長期潛伏竊密,甚至控制目標設備。

3. 休眠狀態「暗度陳倉」:

多數無線鍵鼠長時間無操作會自動休眠,而喚醒後與接收器重新連接的過程中存在安全漏洞。竊密者可利用此時機偽造合法配對信號,誘使設備與其竊密設備配對,實現點對點「隔空索密」。

【延伸閱讀】PS5手柄竟成駭客工具?DJI掃地機器人洩漏洞 6700戶家中畫面曝光(點擊連結看全文)

+2

國家安全部建議優先選用搭載高級加密技術(如128位AES加密)的無線鍵鼠,定期檢查並更新設備固件與接收器驅動,及時封堵安全漏洞;處理涉密訊息的辦公環境,應直接使用有線鍵鼠,從物理層面阻斷信號截獲風險。

設備配對應使用原廠接收器,核對產品ID與官方參數一致;對來源不明、非正規渠道購買的無線外設保持高度警惕,嚴禁接入涉密計算機,避免「硬件木馬」植入。

離開工位時,手動關閉無線鍵鼠物理電源或拔除USB接收器,防範休眠劫持攻擊;定期清理藍牙連接列表,刪除陌生及閒置設備,非配對狀態下關閉藍牙,切斷非法接入通道。

【本文獲「快科技」授權轉載,微信公眾號:mydrivers】