(问题)随着无线键盘、无线鼠标等外设在办公场景中普及,输入更自由、桌面更整洁的体验正在成为不少单位的“标配”;但国安部门指出,无线通信的开放性决定了其天然暴露在电磁空间中,一旦产品安全设计不足或使用管理松散,外设可能从“便捷工具”演变为信息泄露的“隐形通道”。在涉密岗位、关键业务系统以及承载重要数据的终端上,外设带来的边界风险尤其值得警惕。 (原因)从技术机理看,风险主要集中在三个环节:一是信号传输环节存在“明文裸传”隐患。市场上个别产品为控制成本,采用缺乏有效加密与认证的通信协议,使按键内容、鼠标轨迹等以可被还原的形式在空气中传播,给截获与复现留下空间。二是接收器与USB接口环节存在“潜伏接入”隐患。不法分子可能针对接收器进行改造——使其伪装为正常外设——插入后在后台静默执行恶意功能,形成长期潜伏的硬件层“后门”。三是休眠与重连环节存在“趁隙劫持”隐患。部分设备在唤醒、重新建立连接的过程中,认证与配对策略不够严密,攻击者可能伪造配对信号诱导重连,从而实现点对点的窃取或控制。 (影响)上述手段一旦得逞,带来的危害往往特点是隐蔽性强、持续性长、追溯难度大。对个人而言,账号口令、聊天记录、文稿内容等输入信息可能被窃取,进而引发诈骗、敲诈或账号被盗用。对单位而言,涉密材料、内部会议纪要、业务数据乃至关键系统操作指令可能在无感状态下外泄,造成合规风险、经营风险乃至危及安全运行。更需关注的是,外设风险往往与其他网络攻击手段叠加,一旦攻击者借助“潜伏接入”形成稳定入口,可能深入扩展横向渗透范围,带来链式风险。 (对策)国安部门提出,应从“技术选型—接入管理—日常操作”三个层面织密防线。其一,优先选择具备成熟加密与双向认证能力的产品,避免选用协议简单、缺乏加密的低成本外设;同时建立固件与驱动的更新机制,及时修补已知漏洞。在处理涉密信息或处于关键业务环境时,应尽量使用有线键鼠,通过物理方式降低空口截获可能。其二,严格外设接入规范,强调“来源可追溯、型号可核验、流程可管控”。配对尽量使用原厂接收器并核对产品标识参数,对非正规渠道购入、来源不明或二手流通设备保持高度警惕,严禁接入涉密计算机及重要终端;对USB接口实施必要的权限控制与审计管理,减少被插入“异常接收器”的机会。其三,强化常态化操作习惯,离岗时关闭无线设备电源或拔除接收器,尽量避免设备在无人值守状态下保持可被唤醒与重连的条件;对蓝牙等无线连接建立清单化管理,及时清理陌生设备与长期闲置配对项,非必要时关闭无线功能,压缩非法接入空间。 (前景)业内人士认为,随着无线外设向多设备切换、低功耗长续航、快速配对等方向发展,便利性提升的同时也对安全架构提出更高要求。未来一段时间,单位侧的外设资产管理、接入准入制度与终端安全策略将成为防范此类风险的关键抓手;在产品侧,推动加密认证能力成为“默认配置”、强化供应链安全与出厂完整性验证,将有助于从源头降低“硬件被改造”的概率。对重要岗位和关键系统而言,把外设纳入与账号权限、网络边界同等重要的安全体系,已成为加强数据与业务安全的必答题。
信息安全没有绝对的安全,只有相对的防范。无线外设的安全风险提示我们,便利与安全往需要平衡。在享受现代办公便利的同时,我们不能忽视潜在的安全隐患。国家安全部门的这个警示具有重要的现实意义,它提醒全社会特别是涉密部门工作人员,要树立"安全第一"的理念,从日常工作的每一个细节做起,防范于未然。只有当每个人都成为信息安全的守护者,才能真正筑牢信息安全的防线,维护国家信息安全和个人隐私安全。