國家安全部警示:無線鍵鼠存在三大竊密風險
國際電子商情16日訊,國家安全部今天發布提醒,無線鍵盤、鼠標等常用辦公設備在帶來便捷的同時,可能潛藏三大竊密風險。從空中信號截獲到惡意設備潛伏,再到休眠重連漏洞,竊密者可通過多種手段實現“隔空取物”式竊密,對個人隱私乃至國家安全構成嚴重威脅。
“裸奔”的空中信號
無線鼠標最大的安全隱患,在于其通信信號的暴露性。市面上部分產品為控制成本,采用非加密的傳輸協議。這意味著用戶的每一次點擊、移動,都會以明文形式通過無線電波在空氣中“裸奔”。
除了信號截獲,物理設備的篡改同樣危險。個別別有用心者可能將無線鼠標的接收器改造為“硬件木馬”。這種經過特殊處理的接收器,一旦插入涉密計算機,便會偽裝成合法外設騙過系統認證,在后臺靜默執行惡意代碼。憑借“一招植入、長期潛伏”的特性,竊密者可遠程控制目標設備,持續竊取敏感信息。
此外,為延長續航,多數無線鼠標會在長時間無操作時自動進入休眠模式。然而,設備從休眠狀態喚醒、重新與接收器建立連接的過程中,可能存在安全隱患。竊密者可利用這一時機,偽造合法配對信號,誘使無線鼠標與其竊密設備即時配對,實現點對點的“隔空索密”。這種攻擊方式隱蔽性強,用戶往往在毫無察覺的情況下,已將敏感信息拱手相讓。
三重防護筑牢安全屏障
對此,國家安全部提醒用戶,面對無線鼠標的竊密風險,必須采取系統性防護措施:
第一,嚴把技術關口。優先選用搭載高級加密技術的無線鼠標,定期檢查并更新固件與驅動,及時封堵安全漏洞。在處理涉密信息的辦公環境中,應堅決使用有線鼠標,從物理層面阻斷信號截獲風險。
第二,規范設備管理。設備配對應優先使用原廠接收器,核對產品ID是否與官方參數一致。對來源不明、非正規渠道購買的無線外設要保持高度警惕,嚴禁接入涉密計算機。同時,應及時清理藍牙連接列表,刪除陌生及閑置設備,非配對狀態下關閉藍牙功能。
第三,強化使用習慣。離開工位時,務必手動關閉無線鼠標的物理電源開關或直接拔除USB接收器,防范休眠劫持攻擊,徹底切斷潛在竊密通道。在公共場所使用時,更要提高警惕,避免敏感操作。
無線鼠標/鍵盤危機由來已久
早在十年前(2016年),美國Bastille安全公司安全研究員Marc Newlin披露的“MouseJack”漏洞震驚業界。當時,研究人員發現,包括AmazonBasics、戴爾、技嘉、惠普、聯想、羅技、微軟在內的七大廠商生產的無線鼠標/鍵盤,普遍存在通信不加密或加密機制薄弱的問題。
MouseJack漏洞的核心在于2.4GHz無線通信協議的缺陷。當時,Bastille研究人員發現,市面上大多數非藍牙無線鼠標/鍵盤使用Nordic Semiconductor的nRF24L系列收發器芯片,這些芯片雖支持加密,但多數廠商未啟用或實現不當。攻擊者利用Crazyradio PA等設備(約15-30美元),通過“偽混雜模式”(pseudo-promiscuous mode)嗅探數據包,進而注入惡意指令。值得注意的是,該攻擊僅影響使用USB無線接收器的設備,不攻擊藍牙鼠標,因為藍牙協議具有更完善的加密和認證機制。
Bastille在2016年2月24日公開漏洞前,已提前通知各廠商。羅技、微軟等主要廠商隨后發布了固件補丁,但修復面臨現實難題:許多USB接收器無法通過軟件更新,用戶需更換硬件才能徹底消除風險。
2019年6月,安全研究員Marcus Mengs再次發現羅技Unifying接收器存在4個新漏洞(CVE-2019-13052至CVE-2019-13055),顯示該安全問題具有長期性和頑固性。盡管MouseJack披露已逾十年,其威脅并未消失。2025年,安全社區仍在討論該漏洞的利用工具(如JackIt、MouseJack Transmitter)的可用性。
2026年3月,中國國家安全部專門發布警示,將無線鍵鼠的“空中信號裸奔傳輸”列為首要竊密風險,并指出“休眠狀態暗度陳倉”的新型攻擊手法,表明該攻擊向量仍在演進。