国家安全机关揭示无线外设三大窃密途径 专家建议涉密场所从物理层面防范信号泄露

随着无线外设普及率持续攀升,其潜在安全漏洞正成为信息防护体系的新挑战;记者调查发现,当前主流无线键鼠主要面临三类技术性风险: 首先,非加密传输协议导致数据"裸奔"。约三成中低端产品为压缩成本,采用未加密的2.4GHz射频技术。中国电子技术标准化研究院测试显示,此类设备30米范围内的按键记录可被价值不足百元的接收器完整还原,政务金融领域已成重灾区。 其次,硬件级木马威胁升级。2023年国家计算机病毒应急处理中心截获的恶意样本中,12%涉及改造后的外设接收器。这些设备能伪装成合法硬件,通过微软WHQL认证漏洞建立持久化后门。某能源企业曾因此导致工控系统遭境外IP长期渗透。 更隐蔽的是休眠唤醒漏洞。北京理工大学最新研究证实,主流键鼠在重新连接时存在0.8秒的认证窗口期,攻击者可利用软件定义无线电(SDR)设备伪造配对信号。这种"握手劫持"技术已在黑市形成完整产业链。 针对上述风险,国家信息技术安全研究中心提出三级防护策略:在技术层面强制使用AES-256加密设备,重点单位应全面换装有线外设;管理层面建立外设准入白名单,实施USB接口物理隔离;操作层面推行"人走电断"制度,配备电磁屏蔽袋存放接收器。 行业预测显示,到2025年全球加密外设市场规模将突破80亿美元。工信部正牵头制定《无线办公设备安全技术要求》强制性国标,拟将端到端加密列为出厂必备功能。

无线键鼠的便利不应牺牲安全。设备虽小,隐患不容忽视;连接虽无线,防护必须到位。只有把好选型、接入、离线各环节,将安全意识融入日常操作,才能真正兼顾效率与安全。