问题——便捷外设可能成为“低门槛”泄密通道。
在移动办公与灵活工位日益普及的背景下,无线键盘、鼠标因安装简便、走线少、使用体验好而被广泛采用。
但安全领域人士指出,一些看似普通的外设和小型接收器,可能被不法分子利用,形成对输入内容、操作轨迹乃至关键数据的窃取链路。
相比传统入侵方式,此类手段隐蔽性强、成本低,容易在日常使用中被忽视。
原因——三类薄弱环节叠加放大风险。
其一,传输链路加密不足导致“空中可读”。
市场上仍有部分产品为降低成本或受限于设计,使用弱加密甚至不加密的无线通信方式,使按键内容、点击指令等以可被还原的形式在空中传播。
攻击者在一定距离内使用常见射频接收设备,便可能捕获信号并进行分析复原。
其二,接收器可被改造带来“硬件层面”威胁。
无线键鼠常配套USB接收器,一旦接收器在流通、存放或借用过程中被动手脚,可能伪装成正常外设接入计算机,在后台执行异常指令,形成长期潜伏的窃密入口。
由于其外观与普通配件相近,若缺少资产管理和检测手段,发现难度较大。
其三,休眠唤醒与重新连接环节存在被“插队”可能。
为节电,不少无线外设会自动休眠;在唤醒、重连或重新配对阶段,如认证流程不严或缺少完整性校验,攻击者可能伪造配对信息,诱导设备与其控制端建立连接,从而实现针对性窃取。
影响——从个人隐私到机构安全均可能受波及。
对普通用户而言,账号口令、聊天内容、支付信息、文档输入等可能被截获,进而引发盗号、诈骗与资金损失。
对企事业单位尤其是涉及核心业务、重要岗位的场景而言,会议纪要、方案数据、客户信息、研发资料等输入内容一旦泄露,可能造成商业损失与合规风险;若外设接收器被植入恶意功能,还可能进一步扩展为远程控制、横向移动等更深层次安全事件,影响业务连续性。
对策——从“选、管、用、查”构建多层防线。
在采购环节,应优先选择具备成熟加密机制、明确安全说明与可持续固件更新能力的产品,避免来源不明、无品牌保障的低价外设进入办公网络;涉密岗位和关键终端可优先采用有线外设或符合更高安全要求的专用设备。
在管理环节,要加强外设资产登记与接收器管控,避免随意借用、混用;对关键计算机启用USB接口访问控制、外设白名单策略,限制未知设备接入;对办公区域加强物理安全管理,防范接收器被替换、私自插入等情况。
在使用环节,建议关闭不必要的自动配对功能,避免在公共场所长时间暴露;及时更新系统补丁和外设固件;对异常输入、光标漂移、设备频繁掉线重连等现象保持警惕,发现可疑情况及时断开外设并开展排查。
在检测环节,可结合终端安全防护软件、外设行为审计、无线环境巡检等手段,提升发现异常的能力;对重要部门可建立周期性安全检查制度,对外设和接收器开展抽检与溯源。
前景——外设安全将与终端治理同步升级。
业内人士认为,随着无线外设、蓝牙设备及各类短距通信产品更深融入办公与生活,围绕“输入链路”的攻击可能呈现工具化、批量化趋势。
下一步,需要在产品标准、供应链管理、单位内控与个人安全习惯等层面协同发力:推动安全通信协议与认证机制完善,强化对关键终端的分级防护与制度约束,同时通过常态化宣传培训提升公众对“看不见的无线风险”的识别能力。