國安部警示藍牙設備竊密風險:一鍵連接或成一鍵失守,智能穿戴、智能手機、NFC等多類電子設備需警惕
關(guān)鍵詞: 國安部 消費電子設備 竊密風險 防范建議 數(shù)據(jù)泄露
5月11日,國家安全部微信公眾號發(fā)布安全提示文章《謹防藍牙成"獠牙"》,指出無線耳機、智能手表、無線鍵盤等藍牙設備雖帶來"一鍵連接"的便捷,卻可能成為不法分子實施竊密的入口。這已是2026年以來國安機關(guān)針對消費電子設備發(fā)出的多輪風險提示中的最新一環(huán)。

從藍牙到可穿戴設備,從智能手機到智能家居,國安機關(guān)的系列披露勾勒出一幅"萬物互聯(lián)時代的竊密圖景"——那些提升效率的"神器",正成為數(shù)據(jù)泄露的"暗門"。
藍牙設備"一鍵連接"變"一鍵失守"
國安部在5月11日的文章中詳細披露了藍牙設備面臨的四類攻擊方式 :
——靜默監(jiān)聽。 部分設備存在未修復的固件漏洞,攻擊者可實施靜默強制配對,在數(shù)秒內(nèi)接管音頻播放,甚至利用麥克風進行環(huán)境竊聽。
——數(shù)據(jù)竊取。 部分智能設備使用直接工作配對模式,不認證指令來源。攻擊者通過傳輸特殊格式數(shù)據(jù)即可控制設備,監(jiān)控用戶身體數(shù)據(jù)、盜取推送信息。
——固件篡改。 不法分子在首次連接的PIN碼驗證環(huán)節(jié)攔截數(shù)據(jù),偽裝成目標設備獲取完整權(quán)限,甚至可以重寫設備固件,讓設備完全"叛變"。
——實施跟蹤。 藍牙信號可被監(jiān)聽分析,通過設備地址關(guān)聯(lián)用戶活動軌跡,侵犯個人隱私。
國安部特別強調(diào),涉密環(huán)境中嚴禁使用各類藍牙設備,涉密計算機應拆除或禁用藍牙模塊,確需外接設備時建議采用有線方式連接。
智能穿戴設備:從航母軌跡到核設施位置
早在4月1日,國安部就曾發(fā)文警示智能手表、手環(huán)等穿戴設備的泄密風險。文章披露了一起引發(fā)全球關(guān)注的案例:某國核動力航母在執(zhí)行任務期間,一名艦上人員佩戴智能運動手表跑步,持續(xù)記錄并公開上傳高精度GPS軌跡數(shù)據(jù),外界據(jù)此精準定位航母實時位置,造成重大安全損失。

此類事件并非孤例。國安部披露,有研究團隊通過匯總?cè)蚰持悄苁汁h(huán)6460名用戶的健身數(shù)據(jù),還原出48處核武器存儲場所、18處情報機構(gòu)辦公場所等敏感信息;某國領(lǐng)導人出訪前,安保人員在下榻酒店附近跑步留下數(shù)字足跡,致使酒店位置提前泄露;某國特工執(zhí)勤期間佩戴智能穿戴設備記錄路線,導致重要會晤地點暴露。
風險根源在于數(shù)據(jù)的持續(xù)采集與平臺化利用。智能穿戴設備已從簡單計步工具,演進為集成高精度定位、多傳感器數(shù)據(jù)采集及云端同步能力的"持續(xù)在線節(jié)點",在平臺側(cè)聚合、交叉分析后,能夠還原個人行動規(guī)律乃至特定機構(gòu)的運行軌跡。
智能手機:信息泄露、網(wǎng)絡攻擊與間諜軟件
國安機關(guān)此前多次針對智能手機發(fā)布安全提示。手機中存儲的通訊錄、短信、郵件、照片、位置信息等大量個人信息,一旦被不法分子獲取,可能被用于詐騙、敲詐等犯罪活動;對涉密人員而言,甚至可能泄露國家秘密。

此外,智能手機作為網(wǎng)絡終端,可能受到病毒、木馬、釣魚網(wǎng)站等網(wǎng)絡攻擊,不法分子還可能利用軟件漏洞悄無聲息地植入竊密軟件,監(jiān)控通話、短信及位置信息。國安部明確提示:不得在手機通話中談論國家秘密,不得將手機帶入保密要害部位和涉密會議場所,不得在涉密公務活動中開啟手機定位功能。
NFC與隔空投送:近場通信的遠場風險
2026年2月,國安部披露手機NFC(近場通信)"貼一貼"可能無形中泄密。NFC技術(shù)產(chǎn)生的海量用戶數(shù)據(jù)若加密強度不足,可能被截獲、破解;部分境外開發(fā)的NFC應用可能將敏感數(shù)據(jù)遠程傳輸至境外服務器,規(guī)避數(shù)據(jù)安全監(jiān)管。

2026年1月,國安部還提示"隔空投送"類功能的風險。公開案例顯示,該功能曾被用作散布不良言論的傳謠源頭,也被境外反華敵對勢力當作竊密通道,以免費提供設備為誘餌招募境內(nèi)人員非法采集敏感數(shù)據(jù)。
智能家居:音箱、攝像頭、門鎖的"三重身份"
2025年4月,國安部發(fā)文揭示智能音箱、智能攝像頭、智能門鎖的泄密隱患:
——"無聲的監(jiān)聽者"。 智能音箱被惡意植入木馬后,可在未被喚醒狀態(tài)下記錄用戶語音并上傳云端,若放置于涉密場所,可能在無形中泄露國家秘密。
——"暗中的窺探者"。 智能攝像頭如在云端視頻加密、用戶身份驗證等方面防范不到位,可能被不法分子獲取控制權(quán),進行實時監(jiān)控。
——"隱形的潛入者"。 個別劣質(zhì)智能門鎖存在設計缺陷,攻擊者可通過簡單工具在數(shù)秒內(nèi)破解,若用于保護涉密場所,后果不堪設想。
辦公自動化設備:木馬病毒與技術(shù)后門
2025年12月,國安部提示警惕偽裝成"本月考勤公示""年度放假安排""高溫補貼發(fā)放聲明"等辦公類文件的木馬病毒。此類病毒一旦入侵,可掃描全盤文件、實時獲取鍵盤輸入內(nèi)容、瀏覽器記錄、賬戶密碼,甚至通過攝像頭和麥克風開展持久化竊密。
2025年7月,國安部還提示防范隱藏在暗處的"技術(shù)后門" 。個別不法分子可能利用軟件更新渠道、污染開源代碼庫或在供應鏈環(huán)節(jié)篡改代碼等方式植入"后門",達到非法操控設備、竊取秘密的目的。
國安機關(guān)綜合防范建議
面對潛藏在身邊的各類電子設備風險,國安機關(guān)給出以下核心建議:
強化安全意識。 嚴禁在涉密環(huán)境使用藍牙、智能穿戴等無線設備,牢記"涉密不上網(wǎng)、上網(wǎng)不涉密"。
完善設備管理。 涉密計算機拆除或禁用藍牙模塊;涉密場所設置手機屏蔽柜;涉密辦公自動化設備禁用無線外聯(lián)功能。
嚴控功能權(quán)限。 不使用時關(guān)閉藍牙、NFC、隔空投送等功能;將設備可見性設為"不可發(fā)現(xiàn)"或"僅限已配對設備";拒絕來路不明的軟件申請權(quán)限。
定期更新固件。 及時更新手機、耳機、手表、音箱等設備的系統(tǒng)和固件,修補安全漏洞。
謹慎處理異常。 對非本人操作的配對請求、來源不明的投送請求、可疑的辦公文件鏈接一律拒絕,及時斷開連接并檢查設備。
遵循"最小必要"原則。 限制應用對定位、通訊錄、麥克風等敏感權(quán)限的訪問;避免公開帶有地理信息的運動記錄。