随着无线技术的普及,键盘、鼠标等无线外设已广泛进入政务、企业及个人办公场景。然而,国家安全机关近期发出警示:这类看似普通的日常设备,正在成为境外情报机构和不法分子实施窃密活动的潜在突破口。 一、三类手段暗藏窃密风险 国家安全机关梳理指出,当前针对无线外设的窃密手段主要集中于三个层面。 其一,信号明文传输漏洞。市场上部分低成本无线外设为压缩生产成本,采用非加密无线传输协议。用户的每一次键盘输入与鼠标操作,均以明文形式通过无线电波向外发送。不法人员仅需借助一台普通射频接收设备,便可在有效范围内捕获并还原上述信号,用户的账号密码、文件内容及操作轨迹等敏感信息由此暴露无遗。 其二,接收器恶意改造植入。国家安全机关特别指出,个别具有窃密意图的人员可能对无线外设的接收器实施技术改造,将其伪装为正常外设,实则内置恶意程序,形成所谓"硬件木马"。一旦此类设备被插入涉密计算机的接口,便可绕过系统安全认证,在后台静默运行,持续向外传输数据,甚至为远程控制目标设备开辟通道。由于其外观与正规产品高度相似,普通用户难以通过肉眼识别,隐蔽性极强。 其三,休眠重连机制被利用。为延长电池续航,多数无线外设在一段时间无操作后会自动进入休眠状态。设备从休眠唤醒并重新与接收器建立连接的短暂过程中,存在配对验证机制相对薄弱的安全窗口。不法人员可能在此时机发送伪造的配对信号,诱使目标设备与其控制的窃密终端完成配对,从而实现对用户输入内容的实时截取。 二、风险成因与扩散背景 上述风险的形成,既有技术层面的客观因素,也有管理层面的主观疏漏。 从技术角度看,无线外设市场长期存在产品质量参差不齐的问题。部分厂商为降低成本、抢占低端市场,在产品设计阶段忽视安全性能,未能采用符合现行标准的加密传输协议,导致产品在出厂时便存在先天性安全缺陷。 从管理角度看,涉密单位和敏感岗位人员对无线外设的安全风险认知普遍不足。部分工作人员在涉密计算机上随意使用来源不明的外设,或长期不更新设备固件,客观上为窃密行为提供了可乘之机。此外,随着远程办公模式的推广,个人设备与工作设备之间的边界日趋模糊,深入加大了安全管控难度。 三、三重防护构建安全屏障 针对上述风险,国家安全机关提出系统性防护建议,涵盖技术选型、设备管理与日常操作三个维度。 在技术选型层面,应优先采购搭载高强度加密传输技术的无线外设,并定期对设备固件及接收器驱动程序进行更新,及时修补已知安全漏洞。对于处理涉密信息的工作场景,应明确要求使用有线外设,从物理层面彻底消除无线信号被截获的可能性。 在设备管理层面,应严格执行外设接入审批制度,设备配对须使用原厂接收器,并核验产品编号与官方参数的一致性。对来源不明或经非正规渠道获取的无线外设,须一律禁止接入涉密信息系统。 在日常操作层面,工作人员离开工位时,应养成手动关闭无线外设电源或拔除接收器的习惯,防止设备在无人监管状态下遭受休眠劫持攻击。同时,应定期清理蓝牙连接列表,删除陌生及闲置配对设备,在非使用状态下关闭蓝牙功能,防范非授权设备的隐蔽接入。 四、举报渠道畅通 全民参与共治 国家安全机关同时表示,维护信息安全是全社会的共同责任。广大公众在日常使用无线外设过程中,如发现存在可能危害国家安全的情况或线索,可通过12339国家安全机关举报受理电话、网络举报平台(www.12339.gov.cn)或国家安全部官方微信公众号举报渠道进行反映,也可直接向当地国家安全机关报告。
一只鼠标、一块键盘看似不起眼,却可能成为信息安全链条中最容易被忽视的一环;便利应建立在可控和安全之上:个人要在细节上多一分警惕,单位也要用制度把关、补齐短板。把好外设接入这道关口,既是守住隐私与安全的底线,也是共同维护国家安全的应尽责任。