-
日期: 2026-03-16 | 來源: 中時新聞網 | 有0人參與評論 | 字體: 小 中 大
據大陸國家安全部微信公眾號3月16日消息,無線鍵盤、無線滑鼠等設備以其簡潔高效的體驗,成為現代辦公生活的標配。然而,這份便利的背後,若不加注意,也可能潛藏竊密風險。從空中信號截獲到惡意設備潛伏,再到休眠重連漏洞,竊密者可通過多種手段實現「隔空取物」式竊密,對信息安全構成威脅。
「隔空索密」的叁大套路
——空中信號「裸奔傳輸」。市面上部分無線滑鼠為控制成本,采用非加密傳輸協議。這意味著用戶每壹次按鍵輸入和滑鼠點擊,都會以明文形式通過無線電波「裸奔」在空氣中。竊密者可能僅需壹台普通USB射頻接收器,即可捕獲並還原這些信號,用戶的輸入內容、操作軌跡等信息將壹覽無遺。
——惡意設備「潛伏接入」。個別別有用心的人員可能對無線滑鼠的接收器下手,將其特殊改造成為「硬體木馬」。壹旦被插入涉密信息系統或關鍵部位的電腦USB接口,將會偽裝成合法外設騙過系統認證,在後台靜默執行惡意代碼,為竊密者開啓遠程控制與數據竊取的「後門」。憑借「壹招植入、長期潛伏」的特性,可持續竊取敏感信息,甚至控制目標設備。
——休眠狀態「暗度陳倉」。為延長續航,多數無線滑鼠會在長時間無操作時,自動進入休眠模式。而設備從休眠狀態喚醒、重新與接收器建立連接的過程中可能存在安全隱患。竊密者可能利用這壹時機,偽造合法配對信號,誘使無線滑鼠與其竊密設備即時配對,實現點對點的「隔空索密」。
信息安全的叁重防護
——加密傳輸,嚴防信號「裸奔」。優先選用搭載高級加密技術的無線滑鼠,定期檢查並更新滑鼠固件與接收器驅動,及時封堵安全漏洞。在處理涉密信息的辦公環境中,應使用有線滑鼠,從物理層面阻斷信號截獲竊密風險。
——規范接入,嚴堵外設「後門」。設備配對應優先使用原廠接收器,核對產品ID是否與官方參數壹致。對來源不明、非正規渠道購買的無線外設要保持高度警惕,嚴禁接入涉密計算機使用。
——常態管控,嚴守離線「關口」。離開辦公桌時,務必手動關閉無線滑鼠的物理電源開關或直接拔除USB接收器,防范休眠劫持攻擊,徹底切斷潛在竊密通道。同時應清理藍牙連接列表,刪除陌生及閒置設備,非配對狀態下關閉藍牙,以防非法設備接入。
Content and images in this article may originate from third-party sources and are used for reporting or commentary purposes. All copyrights remain with their respective owners. For copyright concerns please refer to the Copyright Notice at the bottom of this page.- 新聞來源於其它媒體,內容不代表本站立場!
-
原文鏈接
原文鏈接:
目前還沒有人發表評論, 大家都在期待您的高見