国家安全部今天发布提醒,无线键盘、鼠标等常用办公设备在带来便捷的同时,可能潜藏三大窃密风险。
对此,国家安全部提醒用户,面对无线鼠标的窃密风险,必须采取系统性防护措施:
第一,严把技术关口。优先选用搭载高级加密技术的无线鼠标,定期检查并更新固件与驱动,及时封堵安全漏洞。在处理涉密信息的办公环境中,应坚决使用有线鼠标,从物理层面阻断信号截获风险。
第二,规范设备管理。设备配对应优先使用原厂接收器,核对产品ID是否与官方参数一致。对来源不明、非正规渠道购买的无线外设要保持高度警惕,严禁接入涉密计算机。同时,应及时清理蓝牙连接列表,删除陌生及闲置设备,非配对状态下关闭蓝牙功能。
第三,强化使用习惯。离开工位时,务必手动关闭无线鼠标的物理电源开关或直接拔除USB接收器,防范休眠劫持攻击,彻底切断潜在窃密通道。在公共场所使用时,更要提高警惕,避免敏感操作。
早在十年前(2016年),美国Bastille安全公司安全研究员Marc Newlin披露的“MouseJack”漏洞震惊业界。当时,研究人员发现,包括AmazonBasics、戴尔、技嘉、惠普、联想、罗技、微软在内的七大厂商生产的无线鼠标/键盘,普遍存在通信不加密或加密机制薄弱的问题。
MouseJack漏洞的核心在于2.4GHz无线通信协议的缺陷。当时,Bastille研究人员发现,市面上大多数非蓝牙无线鼠标/键盘使用Nordic Semiconductor的nRF24L系列收发器芯片,这些芯片虽支持加密,但多数厂商未启用或实现不当。攻击者利用Crazyradio PA等设备(约15-30美元),通过“伪混杂模式”(pseudo-promiscuous mode)嗅探数据包,进而注入恶意指令。值得注意的是,该攻击仅影响使用USB无线接收器的设备,不攻击蓝牙鼠标,因为蓝牙协议具有更完善的加密和认证机制。
Bastille在2016年2月24日公开漏洞前,已提前通知各厂商。罗技、微软等主要厂商随后发布了固件补丁,但修复面临现实难题:许多USB接收器无法通过软件更新,用户需更换硬件才能彻底消除风险。
2019年6月,安全研究员Marcus Mengs再次发现罗技Unifying接收器存在4个新漏洞(CVE-2019-13052至CVE-2019-13055),显示该安全问题具有长期性和顽固性。尽管MouseJack披露已逾十年,其威胁并未消失。2025年,安全社区仍在讨论该漏洞的利用工具(如JackIt、MouseJack Transmitter)的可用性。
2026年3月,中国国家安全部专门发布警示,将无线键鼠的“空中信号裸奔传输”列为首要窃密风险,并指出“休眠状态暗度陈仓”的新型攻击手法,表明该攻击向量仍在演进。