欢迎访问江南电竞app

国家安全部警示:无线键鼠存在三大窃密风险

2026-03-16 来源:国际电子商情
109

关键词: 无线办公设备 窃密风险 无线鼠标 无线键盘

国际电子商情16日讯,国家安全部今天发布提醒,无线键盘、鼠标等常用办公设备在带来便捷的同时,可能潜藏三大窃密风险。从空中信号截获到恶意设备潜伏,再到休眠重连漏洞,窃密者可通过多种手段实现“隔空取物”式窃密,对个人隐私乃至国家安全构成严重威胁。

裸奔的空中信号

无线鼠标最大的安全隐患,在于其通信信号的暴露性。市面上部分产品为控制成本,采用非加密的传输协议。这意味着用户的每一次点击、移动,都会以明文形式通过无线电波在空气中“裸奔”。

除了信号截获,物理设备的篡改同样危险。个别别有用心者可能将无线鼠标的接收器改造为“硬件木马”。这种经过特殊处理的接收器,一旦插入涉密计算机,便会伪装成合法外设骗过系统认证,在后台静默执行恶意代码。凭借“一招植入、长期潜伏”的特性,窃密者可远程控制目标设备,持续窃取敏感信息。

此外,为延长续航,多数无线鼠标会在长时间无操作时自动进入休眠模式。然而,设备从休眠状态唤醒、重新与接收器建立连接的过程中,可能存在安全隐患。窃密者可利用这一时机,伪造合法配对信号,诱使无线鼠标与其窃密设备即时配对,实现点对点的“隔空索密”。这种攻击方式隐蔽性强,用户往往在毫无察觉的情况下,已将敏感信息拱手相让。

三重防护筑牢安全屏障

对此,国家安全部提醒用户,面对无线鼠标的窃密风险,必须采取系统性防护措施:

  • 第一,严把技术关口。优先选用搭载高级加密技术的无线鼠标,定期检查并更新固件与驱动,及时封堵安全漏洞。在处理涉密信息的办公环境中,应坚决使用有线鼠标,从物理层面阻断信号截获风险。

  • 第二,规范设备管理。设备配对应优先使用原厂接收器,核对产品ID是否与官方参数一致。对来源不明、非正规渠道购买的无线外设要保持高度警惕,严禁接入涉密计算机。同时,应及时清理蓝牙连接列表,删除陌生及闲置设备,非配对状态下关闭蓝牙功能。

  • 第三,强化使用习惯。离开工位时,务必手动关闭无线鼠标的物理电源开关或直接拔除USB接收器,防范休眠劫持攻击,彻底切断潜在窃密通道。在公共场所使用时,更要提高警惕,避免敏感操作。

无线鼠标/键盘危机由来已久

早在十年前(2016年),美国Bastille安全公司安全研究员Marc Newlin披露的“MouseJack”漏洞震惊业界。当时,研究人员发现,包括AmazonBasics、戴尔、技嘉、惠普、联想、罗技、微软在内的七大厂商生产的无线鼠标/键盘,普遍存在通信不加密或加密机制薄弱的问题。

MouseJack漏洞的核心在于2.4GHz无线通信协议的缺陷。当时,Bastille研究人员发现,市面上大多数非蓝牙无线鼠标/键盘使用Nordic Semiconductor的nRF24L系列收发器芯片,这些芯片虽支持加密,但多数厂商未启用或实现不当。攻击者利用Crazyradio PA等设备(约15-30美元),通过“伪混杂模式”(pseudo-promiscuous mode)嗅探数据包,进而注入恶意指令。值得注意的是,该攻击仅影响使用USB无线接收器的设备,不攻击蓝牙鼠标,因为蓝牙协议具有更完善的加密和认证机制。

Bastille在2016年2月24日公开漏洞前,已提前通知各厂商。罗技、微软等主要厂商随后发布了固件补丁,但修复面临现实难题:许多USB接收器无法通过软件更新,用户需更换硬件才能彻底消除风险。

2019年6月,安全研究员Marcus Mengs再次发现罗技Unifying接收器存在4个新漏洞(CVE-2019-13052至CVE-2019-13055),显示该安全问题具有长期性和顽固性。尽管MouseJack披露已逾十年,其威胁并未消失。2025年,安全社区仍在讨论该漏洞的利用工具(如JackIt、MouseJack Transmitter)的可用性。

2026年3月,中国国家安全部专门发布警示,将无线键鼠的“空中信号裸奔传输”列为首要窃密风险,并指出“休眠状态暗度陈仓”的新型攻击手法,表明该攻击向量仍在演进。




app江南
Baidu
map