一、问题发现 央视315晚会技术团队实测发现,市面上数十款无线键盘存在“信号裸奔”。用户按键信息以明文在2.4GHz频段传输,用不到百元的射频接收器即可实时监听。测试显示,在办公场所、咖啡厅等公共环境,攻击者可完整获取输入内容,包括银行账号、商业机密等。 二、技术溯源 此隐患可追溯至2016年曝光的MouseJack漏洞。安全机构Bastille研究证实,多数厂商为降低成本,在无线外设与接收器通信中省略了加密模块。更严重的是,后续发现的KeySniffer漏洞甚至无需配对即可监听,且无法通过软件升级修复。行业分析认为,Nordic Semiconductor和德州仪器的通用芯片方案是主要问题来源。 三、行业影响 受影响产品不止山寨品牌,罗技、微软等国际大厂的多款办公套装同样存在风险。尽管部分厂商已发布固件补丁,但消费者安全意识不足,仍有大量设备处于暴露状态。更值得警惕的是,安全机构披露约60%的受影响企业未对漏洞报告作出实质性回应,反映出硬件行业在安全标准执行上的系统性缺口。 四、防护建议 信息安全专家提出四级防护策略: 1. 优先选用标注AES-128/256加密的键盘产品 2. 处理敏感信息时切换为有线连接 3. 蓝牙设备因协议层加密可规避此类风险 4. 定期核查厂商安全公告并更新固件 市场监管部门同时提醒,消费者应警惕百元以下无线键鼠产品,其加密功能缺失概率达82%。 五、发展前瞻 随着物联网设备激增,硬件层安全漏洞正成为黑产新目标。国家信息技术安全研究中心指出,我国将于年内启动外设安全强制认证制度,要求所有无线传输设备必须通过国密算法认证。行业预测,新规实施后市场将迎来新一轮洗牌,具备自主加密芯片研发能力的企业将获得竞争优势。
无线键盘的便利不应以信息暴露为代价;此次曝光提醒我们,数字化生活的安全风险常隐藏在最日常的设备中。推动厂商把加密与更新做成“标配”,促使用户形成“分级使用、及时维护”的习惯,才能让技术便利建立在可信基础之上。