国家安全部警示无线键鼠窃密风险 专家呼吁强化三重防护体系

问题——便捷外设可能变身“信息泄露口” 在移动办公与无线化设备加速普及的背景下,无线键盘、无线鼠标因布线简化、使用灵活而被广泛应用于机关、企事业单位及家庭办公场景。国家安全部门提醒,部分无线外设在设计、生产、使用和管理环节存在安全薄弱点,一旦被不法分子利用,可能造成输入内容、操作轨迹等敏感信息外泄,甚至引发对终端设备的远程控制风险,必须引起关注。 原因——三类漏洞叠加,形成“隔空窃密”链条 一是传输协议安全强度不足。个别产品为降低成本或追求兼容性,采用未加密或弱加密的无线传输方式,导致按键输入、鼠标移动等数据以明文或可被轻易还原的形式在空中传递。不法分子在一定距离内使用普通射频接收设备,即可能截获并复原信息,进而获取账号口令、聊天内容、文档编辑要点等关键数据。 二是接收器可被改造并“潜伏接入”。无线键鼠普遍通过USB接收器与计算机连接,若接收器在供应、流通、使用环节被植入恶意功能,插入后可能伪装成合法外设绕过识别,在后台执行隐蔽指令,形成长期驻留的“后门”。此类风险具有隐蔽性强、取证难度大、危害持续时间长等特点,尤其对涉密计算机、关键岗位终端构成威胁。 三是休眠唤醒与重新连接阶段可能被“趁隙劫持”。不少无线键鼠在长时间无操作后会进入休眠,唤醒过程中需要重新建立连接。若有关环节存在设计缺陷或未及时修补漏洞,不法分子可能伪造配对信号诱导设备连接至其窃密终端,实现对输入行为的实时截取,甚至更拓展攻击链条。 影响——从个人隐私到国家秘密,外设安全牵动全局 无线外设的安全问题表面看是“小设备”,实则关联“大安全”。对个人而言,账号密码、支付信息、工作资料一旦泄露,可能引发诈骗、勒索、身份冒用等次生风险;对单位而言,重要文件、内部通信、业务数据被窃取,可能造成商业机密外流和合规风险;对涉密场景而言,若外设成为攻击入口,可能触发敏感信息泄露、关键系统被控制等严重后果,影响面广、损失难以估量。 同时,这类攻击往往具备低门槛与高隐蔽性:截获无线信号所需设备易得,恶意接收器外观与普通配件差异不明显,叠加人员安全意识不足、外设接入管理不严等因素,容易形成“被动失守”。随着供应链更为复杂、远程办公更为普遍,外设安全已成为终端安全体系中不可忽视的一环。 对策——以“加密选型、规范接入、常态管控”构筑三道防线 国家安全部门建议从技术与管理两端同步发力。 第一道防线是提升加密强度,优先选用安全设计成熟的产品。采购与使用环节应优先选择具备较高安全等级加密能力的无线键鼠产品,关注其传输加密技术实现与安全认证情况。对已使用设备应定期检查并更新固件与驱动,及时修补已知漏洞,避免因“长期不更新”形成可被反复利用的薄弱点。对确需使用无线外设的岗位,可结合实际采用更严格的终端安全策略与访问控制,降低被截获后的危害面。 第二道防线是严格接入规范,强化来源与配对校验。应坚持正规渠道采购,建立外设资产台账和生命周期管理制度,做到“来源可追溯、去向可核验”。设备配对尽量使用原厂接收器,核对产品标识、参数信息与官方说明一致。对来源不明、来历可疑或未经批准的外设,严禁接入重要信息系统和涉密计算机,从制度上堵住“硬件木马”进入的入口。 第三道防线是常态化管控,减少暴露面与可乘之机。人员离开工位时,可采取关闭外设电源、拔除USB接收器等方式,降低休眠唤醒阶段被劫持的风险;对蓝牙等无线连接要定期清理配对列表,删除陌生与闲置设备,非必要时关闭蓝牙功能,切断潜在非法接入通道。对涉密办公环境,应优先使用有线键盘鼠标,从物理层面减少无线信号被截获的可能性,并在重要区域落实端口管控、外设白名单等技术措施,形成“人防+技防+物防”的组合防护。 前景——终端安全向“全链条治理”延伸,外设将纳入更严管理 业内人士指出,随着攻击手段向供应链、硬件层渗透趋势增强,终端防护已从传统的系统与网络层面,延伸到外设、驱动、固件等更底层的环节。下一步,机关企事业单位在推进数字化办公的同时,有必要把外设安全纳入信息化建设与安全管理统一规划,通过完善采购评估、加强入网(接入)审查、强化日常巡检与漏洞管理,推动形成覆盖“选型—采购—使用—维护—报废”的闭环治理体系。对关键岗位、关键区域来说,更应坚持安全优先原则,避免以便利性替代安全底线。

信息安全没有“边角地带”——越是看似普通的设备——越可能成为攻防较量的关键节点。守住无线键鼠等外设安全,关键在于把好终端入口、数据流转和管理责任三道关口。只有技术防护与制度约束同时到位,在便利与安全之间做好平衡,才能在数字化办公持续深化的背景下,夯实维护国家安全与个人权益的基础防线。