
一台接收器就能捕捉你的输入内容
【一台接收器就能捕捉你的输入内容】你正在办公室敲击键盘,输入的每一个字符——密码、商业邮件、甚至涉密文件——都可能被百米之外的一台接收器实时捕捉。这不是谍战片的桥段,而是国家安全部3月16日发出的真实警示:无线键鼠正成为“隔空取物”式窃密的新工具。无线键盘和鼠标凭借简洁高效的体验,早已成为现代办公的标配。然而这份便利背后,若不加防范,可能潜藏着你想象不到的风险。国家安全部微信公众号发布文章指出,从空中信号截获到恶意设备潜伏,再到休眠重连漏洞,窃密者可通过多种手段对信息安全构成威胁。
市面上部分无线键鼠为控制成本,采用非加密传输协议。这意味着每一次按键输入和鼠标点击,都会以明文形式通过无线电波“裸奔”在空气中。窃密者可能仅需一台普通USB射频接收器,在一定范围内(如10米内)即可捕获并还原这些信号。你的输入内容、操作轨迹等信息,将一览无余。
更令人防不胜防的是“硬件木马”式攻击。个别别有用心者可能对无线键鼠的接收器下手,将其特殊改造。一旦被插入涉密信息系统或关键部位的计算机USB接口,它会伪装成合法外设骗过系统认证,在后台静默执行恶意代码。凭借“一招植入、长期潜伏”的特性,为窃密者开启远程控制与数据窃取的“后门”,甚至控制目标设备。
为延长续航,多数无线键鼠会在长时间无操作时自动进入休眠模式。而设备从休眠状态唤醒、重新与接收器建立连接的过程中可能存在安全隐患。窃密者可能利用这一时机,伪造合法配对信号,诱使无线键鼠与其窃密设备即时配对,实现点对点的“隔空索密”。
面对这些隐蔽的窃密手段,国家安全部给出了三重防护建议。
加密传输是关键第一步。优先选用搭载高级加密技术(如128位AES加密)的无线键鼠,定期检查并更新键鼠固件与接收器驱动,及时封堵安全漏洞。在处理涉密信息的办公环境中,应直接使用有线键鼠,从物理层面阻断信号截获风险。
规范接入同样不可忽视。设备配对应优先使用原厂接收器,核对产品ID是否与官方参数一致。对来源不明、非正规渠道购买的无线外设要保持高度警惕,严禁接入涉密计算机使用,避免“硬件木马”植入。
常态管控是最后一道防线。离开工位时,务必手动关闭无线键鼠的物理电源开关或直接拔除USB接收器,防范休眠劫持攻击,彻底切断潜在窃密通道。同时应清理蓝牙连接列表,删除陌生及闲置设备,非配对状态下关闭蓝牙,以防非法设备接入。
国家安全部最后提示:一个鼠标、一个键盘,或许就是守护国家安全的“第一道闸门”。我们在享受无线键鼠带来便捷的同时,更要守护好个人隐私和国家秘密,谨防无线键鼠失泄密。如发现可能危害国家安全的情况线索,可通过12339国家安全机关举报受理电话、网络举报受理平台(www.12339.gov.cn)、国家安全部微信公众号举报受理渠道或者直接向当地国家安全机关进行举报。