清晨通勤高峰的地铁车厢里,目光所及之处,几乎每张面孔都被一副无线耳机温柔包裹;指尖轻触,旋律即刻流淌入耳,这种习以为常的便捷,早已融入日常节奏,鲜有人驻足思量其背后潜藏的暗流。

然而5月11日,国家安全部在其官方平台发布的一则通报,如一道无声惊雷——你每日习以为常的“秒连”操作,正悄然为他人打开一扇未经许可的数字后门。

打开网易新闻 查看精彩图片

耳机播放的不仅是旋律,还有谁在侧耳倾听?

“秒连”背后,或是“秒失防”

5月11日,国家安全部通过微信公众号推送专题文章,聚焦蓝牙通信链路中的隐蔽风险。

打开网易新闻 查看精彩图片

从随身佩戴的TWS耳机、实时监测体征的智能手环,到办公常用的无线键鼠,这些高频使用的终端设备,正被不法分子列为高价值窃密入口。

文章标题直击要害:“秒级配对或成秒级失防”。

本质上,蓝牙配对是一次短距无线电波的“握手协议”,两台设备通过广播信道交换身份标识并建立加密通道。

打开网易新闻 查看精彩图片

可正是这场看似无害的“握手”,暗藏多重薄弱环节——信号广播策略是否收敛、身份认证流程是否强制、密钥协商机制是否健壮,这些底层逻辑对普通用户完全不可见,却恰恰是攻击者重点突破的缺口。

一旦被恶意锁定,这次“握手”便不再是你与设备之间的私密契约。

打开网易新闻 查看精彩图片

部分老旧型号蓝牙设备固件长期未更新,存在已知但未修复的安全缺陷;攻击者无需诱导点击,仅需数秒即可完成强制重连,直接劫持音频输出流,甚至远程激活麦克风实施环境监听。

你的手机屏幕静默如初,系统零提示、无弹窗,整个入侵过程如空气般难以察觉。

另有部分穿戴设备采用宽松型配对逻辑,对指令来源不做深度校验。

打开网易新闻 查看精彩图片

黑客只需构造一段符合协议规范的伪造数据包,即可绕过权限校验,获取设备控制权——你的运动轨迹、睡眠质量、心率曲线乃至即时通讯内容,皆可被任意调阅。

更隐蔽的手法是利用首次联网绑定窗口期,在PIN码输入环节实施中间人劫持,伪装成合法配件完成越权绑定,一举接管全部功能权限。

打开网易新闻 查看精彩图片

最严峻的情形下,攻击者甚至能向设备刷写恶意固件,将原本合规的耳机或手环,彻底改造成嵌入式监听节点,持续回传敏感信息。

蓝牙广播帧天然携带唯一MAC地址,结合信号强度衰减模型与多点定位算法,攻击者可在一定范围内持续捕获该标识,并将其与现实空间行为模式进行交叉比对,从而构建出精准的个人活动画像。

打开网易新闻 查看精彩图片

上述四类攻击路径,并非实验室推演,而是由国内多家网络安全实验室在真实城市环境中反复复现并验证的有效手法。

贴身佩戴的终端,正在泄露最私密的生命数据

无线耳机的主要威胁集中于音频信道窃听,而智能穿戴设备引发的风险维度则呈指数级扩展。

打开网易新闻 查看精彩图片

2026年4月1日,国家安全部首次就智能手表、健康手环等可穿戴终端发布专项安全通告;同年5月13日再度发文,明确划定红线:所有涉密区域严禁佩戴、启用任何具备无线通信能力的穿戴设备。

这类设备的高危性,根源在于其与人体的“生物级耦合”。

打开网易新闻 查看精彩图片

主流穿戴产品普遍集成微型摄像头、定向拾音模块及高精度GNSS芯片,不仅能采集指纹纹路、面部轮廓、虹膜纹理等强生物特征,还可持续记录心电图(ECG)、血氧饱和度(SpO₂)、皮电反应(GSR)等生理参数,并同步追踪日常通勤路径、停留热点与社交接触频次。

打开网易新闻 查看精彩图片

尤为值得警惕的是,多数穿戴设备默认绑定主流社交平台与移动支付应用,采集所得原始数据经本地压缩后,自动加密上传至厂商云服务平台。

一旦云端账户遭撞库破解,或服务商后台遭遇APT组织渗透,泄露的将不再是碎片化信息,而是覆盖时间轴、空间轴与行为轴的完整数字孪生档案。

打开网易新闻 查看精彩图片

国安部特别警示一种名为“数据虫洞”的新型攻击范式:某些支持Mesh组网的穿戴设备,可在无蜂窝网络或Wi-Fi接入条件下,依托蓝牙低功耗(BLE)协议,在邻近终端间逐跳中继传输数据,从而穿透物理隔离的保密网络边界。

换言之,一块已被植入持久化后门的智能手表,足以充当跨域渗透的“隐形摆渡船”。

即便你在进入敏感场所前手动关闭蓝牙与Wi-Fi开关,仍难保万全。

打开网易新闻 查看精彩图片

深度潜伏的恶意代码可绕过系统权限管控,自主唤醒传感器模组,将拍摄画面与录音片段暂存于设备加密存储区;待设备重返联网环境,再触发隐蔽外联机制,批量回传所有缓存数据。

切断连接,只是筑牢防线的第一步

针对上述威胁,国家安全部在系列通报中提出刚性防护准则:涉密场景下,全面禁用一切蓝牙类无线终端。

打开网易新闻 查看精彩图片

涉密计算机须执行硬件级防护策略——优先物理拆除内置蓝牙模块;若不可行,则必须通过BIOS/UEFI固件层彻底禁用,并在操作系统中屏蔽相关驱动;所有外部输入设备,统一采用USB-A或USB-C有线接口接入。

日常使用中应养成定期检查固件版本的习惯,对厂商发布的安全补丁做到“即发即更”,及时封堵已公开漏洞。

打开网易新闻 查看精彩图片

面对未知来源的配对请求,无论界面显示何等可信,均须执行“一律拒接”原则;同时将设备蓝牙可见性永久设置为“隐藏模式”,或限定为“仅响应已授权设备列表内成员”,最大限度减少广播暴露面。

蓝牙技术联盟(Bluetooth SIG)亦在最新白皮书中强调:终端设备出厂时应强制启用LE Secure Connections模式,并拒绝处理密钥长度低于7字节的连接协商请求。

回归本质,对非专业用户而言,最基础也最有效的自我保护动作,便是践行“按需开启”原则——蓝牙功能仅在确需使用时临时启用,其余时间保持关闭状态。

打开网易新闻 查看精彩图片

让蓝牙长期处于开启状态,相当于让设备持续对外广播一份动态电子名片,其效果无异于在熙攘街头反复高声报出自己的姓名、住址与行程安排。

蓝牙安全,正在重新定义数字生活底线

自2023年末BLUFFS漏洞正式列入CVE通用漏洞库,至2025年WhisperPair中间人攻击手法被公开披露。

打开网易新闻 查看精彩图片

再到2026年短短两个月内,国家安全部三次密集发声,蓝牙安全议题已彻底跳出极客圈层,成为关乎全民数字生存权的基础命题。

TWS耳机、智能手表、无线键鼠——这些我们每日数十次触摸、依赖、信任的物件,正加速演变为新一轮信息安全博弈的关键节点。

打开网易新闻 查看精彩图片

技术本身并无善恶属性,但对潜在风险选择性失明,终将令便利蜕变为代价。当我们沉醉于“一点即连”的丝滑体验时,必须清醒意识到:

由电磁波编织而成的这张无形网络,安全从来不是出厂预设的默认选项,而是需要每位使用者以意识为盾、以习惯为刃,日日加固的主动防线。

国安部的警示并非制造焦虑,而是发出郑重邀约:那些看不见的无线连接,理应获得与实体门禁同等的关注与敬畏。别等到数据泄露成为既定事实才追悔莫及——此刻,请立即关闭你手机中的蓝牙开关。

信息来源:极目新闻 2026-05-11——谨防蓝牙成“獠牙”!国安部提醒:陌生配对请求直接拒绝,平时把蓝牙设为不可发现

打开网易新闻 查看精彩图片