日本免费在线一区二区-国产欧美日韩一区在线-国产男女猛烈无遮挡性视频网站-人妻内射视频免费看-女自慰喷水自慰不卡无广告-女生被男生操喷水的视频在线看-黑夜在线拖拽不卡第一页-av一区二区三区亚洲-亚洲国产精品成人婷婷色

歡迎訪問深圳市中小企業(yè)公共服務(wù)平臺電子信息窗口

國家安全部警示:無線鍵鼠存在三大竊密風(fēng)險

2026-03-16 來源:國際電子商情
450

關(guān)鍵詞: 無線辦公設(shè)備 竊密風(fēng)險 無線鼠標(biāo) 無線鍵盤

國際電子商情16日訊,國家安全部今天發(fā)布提醒,無線鍵盤、鼠標(biāo)等常用辦公設(shè)備在帶來便捷的同時,可能潛藏三大竊密風(fēng)險。從空中信號截獲到惡意設(shè)備潛伏,再到休眠重連漏洞,竊密者可通過多種手段實(shí)現(xiàn)“隔空取物”式竊密,對個人隱私乃至國家安全構(gòu)成嚴(yán)重威脅。

裸奔的空中信號

無線鼠標(biāo)最大的安全隱患,在于其通信信號的暴露性。市面上部分產(chǎn)品為控制成本,采用非加密的傳輸協(xié)議。這意味著用戶的每一次點(diǎn)擊、移動,都會以明文形式通過無線電波在空氣中“裸奔”。

除了信號截獲,物理設(shè)備的篡改同樣危險。個別別有用心者可能將無線鼠標(biāo)的接收器改造為“硬件木馬”。這種經(jīng)過特殊處理的接收器,一旦插入涉密計算機(jī),便會偽裝成合法外設(shè)騙過系統(tǒng)認(rèn)證,在后臺靜默執(zhí)行惡意代碼。憑借“一招植入、長期潛伏”的特性,竊密者可遠(yuǎn)程控制目標(biāo)設(shè)備,持續(xù)竊取敏感信息。

此外,為延長續(xù)航,多數(shù)無線鼠標(biāo)會在長時間無操作時自動進(jìn)入休眠模式。然而,設(shè)備從休眠狀態(tài)喚醒、重新與接收器建立連接的過程中,可能存在安全隱患。竊密者可利用這一時機(jī),偽造合法配對信號,誘使無線鼠標(biāo)與其竊密設(shè)備即時配對,實(shí)現(xiàn)點(diǎn)對點(diǎn)的“隔空索密”。這種攻擊方式隱蔽性強(qiáng),用戶往往在毫無察覺的情況下,已將敏感信息拱手相讓。

三重防護(hù)筑牢安全屏障

對此,國家安全部提醒用戶,面對無線鼠標(biāo)的竊密風(fēng)險,必須采取系統(tǒng)性防護(hù)措施:

  • 第一,嚴(yán)把技術(shù)關(guān)口。優(yōu)先選用搭載高級加密技術(shù)的無線鼠標(biāo),定期檢查并更新固件與驅(qū)動,及時封堵安全漏洞。在處理涉密信息的辦公環(huán)境中,應(yīng)堅決使用有線鼠標(biāo),從物理層面阻斷信號截獲風(fēng)險。

  • 第二,規(guī)范設(shè)備管理。設(shè)備配對應(yīng)優(yōu)先使用原廠接收器,核對產(chǎn)品ID是否與官方參數(shù)一致。對來源不明、非正規(guī)渠道購買的無線外設(shè)要保持高度警惕,嚴(yán)禁接入涉密計算機(jī)。同時,應(yīng)及時清理藍(lán)牙連接列表,刪除陌生及閑置設(shè)備,非配對狀態(tài)下關(guān)閉藍(lán)牙功能。

  • 第三,強(qiáng)化使用習(xí)慣。離開工位時,務(wù)必手動關(guān)閉無線鼠標(biāo)的物理電源開關(guān)或直接拔除USB接收器,防范休眠劫持攻擊,徹底切斷潛在竊密通道。在公共場所使用時,更要提高警惕,避免敏感操作。

無線鼠標(biāo)/鍵盤危機(jī)由來已久

早在十年前(2016年),美國Bastille安全公司安全研究員Marc Newlin披露的“MouseJack”漏洞震驚業(yè)界。當(dāng)時,研究人員發(fā)現(xiàn),包括AmazonBasics、戴爾、技嘉、惠普、聯(lián)想、羅技、微軟在內(nèi)的七大廠商生產(chǎn)的無線鼠標(biāo)/鍵盤,普遍存在通信不加密或加密機(jī)制薄弱的問題。

MouseJack漏洞的核心在于2.4GHz無線通信協(xié)議的缺陷。當(dāng)時,Bastille研究人員發(fā)現(xiàn),市面上大多數(shù)非藍(lán)牙無線鼠標(biāo)/鍵盤使用Nordic Semiconductor的nRF24L系列收發(fā)器芯片,這些芯片雖支持加密,但多數(shù)廠商未啟用或?qū)崿F(xiàn)不當(dāng)。攻擊者利用Crazyradio PA等設(shè)備(約15-30美元),通過“偽混雜模式”(pseudo-promiscuous mode)嗅探數(shù)據(jù)包,進(jìn)而注入惡意指令。值得注意的是,該攻擊僅影響使用USB無線接收器的設(shè)備,不攻擊藍(lán)牙鼠標(biāo),因為藍(lán)牙協(xié)議具有更完善的加密和認(rèn)證機(jī)制。

Bastille在2016年2月24日公開漏洞前,已提前通知各廠商。羅技、微軟等主要廠商隨后發(fā)布了固件補(bǔ)丁,但修復(fù)面臨現(xiàn)實(shí)難題:許多USB接收器無法通過軟件更新,用戶需更換硬件才能徹底消除風(fēng)險。

2019年6月,安全研究員Marcus Mengs再次發(fā)現(xiàn)羅技Unifying接收器存在4個新漏洞(CVE-2019-13052至CVE-2019-13055),顯示該安全問題具有長期性和頑固性。盡管MouseJack披露已逾十年,其威脅并未消失。2025年,安全社區(qū)仍在討論該漏洞的利用工具(如JackIt、MouseJack Transmitter)的可用性。

2026年3月,中國國家安全部專門發(fā)布警示,將無線鍵鼠的“空中信號裸奔傳輸”列為首要竊密風(fēng)險,并指出“休眠狀態(tài)暗度陳倉”的新型攻擊手法,表明該攻擊向量仍在演進(jìn)。