今天, “国家安全部”发文——
静默监听。部分设备存在未修复的固件漏洞,攻击者能针对性对其实施静默强制配对,并在数秒内实现近距离接管音频播放、利用麦克风进行环境窃听等行为。
数据窃取。部分智能设备使用直接工作配对模式,不认证指令来源。若攻击者将一段含有特殊格式的数据传输至蓝牙设备,就能对该设备进行控制,进而监控用户身体数据、盗取推送信息等。
固件篡改。不法分子可在部分蓝牙设备首次连接的PIN码(个人识别码)验证环节进行数据拦截,伪装成目标设备进行身份认证,进而获取完整权限。在某些情况下,攻击者甚至可以重写设备的固件,让设备完全“叛变”。
实施跟踪。特定场景下,蓝牙信号可能被监听分析,通过设备地址关联用户活动轨迹,侵犯个人隐私。
面对这些潜藏在身边的风险,我们不必过度恐慌,但需养成安全使用习惯。特别是广大涉密岗位工作人员,要严格执行保密制度规范。
——强化安全意识。严禁在涉密环境中使用各类蓝牙设备,对任何以“提升效率”为名的无线连接方案保持合理警惕,坚决杜绝因追求操作便捷性而突破安全底线的行为。
——完善设备管理。涉密计算机和信息系统投入使用前,应进行必要的设备检查与改造,拆除或禁用蓝牙模块。对确需使用的外接设备,建议采用有线方式连接。
——定期更新设备固件。定期检查手机、无线耳机、智能手表、蓝牙音响等常用蓝牙设备供应商提供的固件更新信息,及时封堵漏洞,提升蓝牙设备防护能力。
——谨慎处理配对请求和异常行为。当你的蓝牙设备突然出现奇怪的提示(如非本人操作的配对请求),请提高警惕,及时断开连接并检查设备。
——把设备设为“不可发现”。将设备的“可见性”关闭或设置为“仅限已配对的设备”。如此一来即便蓝牙在后台运行,过路的陌生设备也扫描不到,能大大降低被攻击概率。