Die Art und Weise, wie eine Hardware-Wallet mit der Außenwelt verbunden wird, sorgt unter Krypto-Nutzern für heftige Debatten, doch kein Angreifer hat jemals Gelder gestohlen, indem er ein USB- oder Bluetooth-Signal abgefangen hat. Jede dokumentierte Attacke richtete sich gegen Firmware, physische Chips oder die umgebende Infrastruktur. Die eigentliche Frage ist nicht, welches Kabel man kappt, sondern auf welches Bedrohungsmodell man sich vorbereitet.
TL;DR
- Air-Gap-Wallets eliminieren bestimmte entfernte Angriffsvektoren, führen aber neue über QR-Parsing und MicroSD-Mikrocontroller ein und können keine Anti-Klepto-Signaturprotokolle unterstützen.
- USB-Wallets mit zertifizierten Secure Elements wurden noch nie über ihre Datenverbindung kompromittiert; das nur über persistente Kanäle verfügbare Anti-Klepto-Protokoll stellt einen echten Sicherheitsfortschritt dar.
- Bluetooth wurde bei keiner Hardware-Wallet jemals ausgenutzt, trotz jahrelanger Sorgen in der Community; die Isolation durch Secure Elements macht das Abfangen von BLE-Signalen für Angreifer praktisch nutzlos.
Nicht alle Hardware-Wallets sind gleich gebaut
Hardware-Wallets share one core principle: Private Keys bleiben auf dem Gerät, während das Signieren von Transaktionen isoliert vom Host-Computer erfolgt. Über dieses gemeinsame Fundament hinaus unterscheiden sich die Geräte jedoch deutlich. Verbindungsmethode, Chip-Architektur, Firmware-Transparenz und physisches Design variieren je nach Hersteller und Modell.
Der Markt teilt sich in drei Verbindungslager. USB-only-Geräte wie Trezor Safe 3 und BitBox02 werden direkt an einen Computer angeschlossen. Bluetooth-fähige Wallets wie die Ledger Nano X und Ledger Stax koppeln sich drahtlos mit Smartphones. Air-Gap-Signer wie Coldcard, Foundation Passport, Keystone 3 Pro, NGRAVE ZERO und Ellipal Titan verbinden sich überhaupt nie mit einem Netzwerk.
Jeder Ansatz bringt Kompromisse mit sich.
USB bietet latenzarme, bidirektionale Kommunikation, schafft aber einen physischen Datenkanal.
Bluetooth erhöht den Nutzungskomfort auf Mobilgeräten, opens jedoch eine drahtlose Schnittstelle. Air-Gapping eliminiert elektronische Datenkanäle vollständig, begrenzt aber die Sicherheitsprotokolle, die das Gerät unterstützen kann.
Preis und Philosophie gehen ebenfalls weit auseinander. Ein Trezor Safe 3 oder Ledger Nano S Plus costs rund 79 US-Dollar. Coldcard Mk4 liegt bei 148 US-Dollar und Foundation Passport bei 199 US-Dollar. NGRAVE ZERO kostet 398 US-Dollar. Die kostenlose Option ist AirGap Vault, das jedes ausrangierte Smartphone in einen Offline-Signer verwandelt.
Auch lesenswert: Ethereum Eyed For Euro Stablecoin Settlement Layer
Was „Air-Gap“ tatsächlich bedeutet
NIST defines eine Air-Gap als physische Trennung zwischen Systemen, die unautorisierten Datentransfer verhindert. Bei Hardware-Wallets bedeutet das: keine USB-Daten, kein WLAN, kein Bluetooth, kein NFC, kein Mobilfunk. Die einzige Brücke zwischen Gerät und Außenwelt ist Licht oder ein entfernbares Speichermedium.
Air-Gap-Wallets folgen einem konsistenten Ablauf. Eine Partner-App auf einem Smartphone oder Computer konstruiert eine unsignierte Transaktion, typischerweise formatiert als PSBT (Partially Signed Bitcoin (BTC) Transaction nach BIP-174).
Diese Transaktion wird als QR-Code kodiert oder auf einer MicroSD-Karte gespeichert. Das Air-Gap-Gerät scannt den QR-Code oder liest die Datei, zeigt die Transaktionsdetails auf seinem vertrauenswürdigen Bildschirm an, signiert mit dem im Secure Element gespeicherten Private Key und gibt einen signierten QR-Code oder eine Datei aus.
QR-basiertes Signieren relies auf animierten QR-Sequenzen für größere Transaktionen. Standards wie die Uniform-Resource-Spezifikation von Blockchain Commons mit Fountain Codes oder das BBQr-Protokoll von Coinkite teilen die Daten auf Dutzende Frames auf. Ein einzelner QR-Frame ist bei etwa 3 bis 5 KB ausgereizt, bevor er unlesbar wird, daher erfordern komplexe Multisig- oder CoinJoin-Transaktionen Geduld.
MicroSD-basiertes Signieren vermeidet diese Größenbeschränkung vollständig. Coldcard nutzt dies als primäre Methode. Doch MicroSD-Karten enthalten eingebettete Mikrocontroller mit hackbarer Firmware, wie Forscher Bunnie Huang documented hat. Ob ein Mini-Computer, der in deine Wallet gesteckt wird, die „Air-Gap“ wirklich bewahrt, ist diskutierbar.
Die Landschaft der Air-Gap-Geräte umfasst mehrere unterschiedliche Ansätze:
- Coldcard Mk4 (148 US-Dollar) läuft Bitcoin-only mit zwei Secure Elements verschiedener Hersteller, vollständig Open-Source- und reproduzierbarer Firmware sowie Funktionen wie Trick-PINs, die das Gerät unter Zwang unbrauchbar machen können
- NGRAVE ZERO (398 US-Dollar) beansprucht eine EAL7-Zertifizierung speziell für seine ProvenCore Trusted-Execution-Umgebung, nicht für das gesamte Gerät, und seine Firmware ist weitgehend Closed Source
- Foundation Passport (199 US-Dollar) kombiniert eine Coldcard-ähnliche Sicherheitsarchitektur mit verbraucherfreundlichem Design und vollständig Open-Source-Hardware und -Software
- Keystone 3 Pro (149 bis 169 US-Dollar) läuft auf einem angepassten Android 8.1 mit drei Secure-Element-Chips und war die erste Wallet, die die Firmware ihres Secure Elements als Open Source veröffentlichte
- Ellipal Titan 2.0 (169 US-Dollar) verwendet ein vollständig metallversiegeltes Gehäuse mit Anti-Tamper-Selbstzerstörung
Auch lesenswert: Bitcoin Hits $72.7K High On Iran Peace Optimism
USB- und Bluetooth-Wallets setzen auf Secure Elements, nicht auf Isolation
USB-verbundene Wallets communicate über das USB-HID-Protokoll mit proprietären Anwendungsschichten darüber. Ledger verwendet APDU, den Smartcard-Standard. Trezor nutzt Protobuf über HID mit Trezor Bridge als Daemon. BitBox02 verwendet verschlüsselte Protobuf-Nachrichten über das Noise Protocol Framework und etabliert damit einen Ende-zu-Ende-verschlüsselten Kanal, der über einen Out-of-Band-Pairing-Code verifiziert wird. Diese Verschlüsselung ist unter USB-Wallets einzigartig. Selbst ein vollständig kompromittierter Host-Computer kann die übertragenen Daten nicht lesen oder manipulieren.
Das Sicherheitsrückgrat dieser Wallets ist das Secure Element, ein manipulationsresistenter Chip, der physischem Auslesen, Spannungs-Glitching und Seitenkanal-Analysen standhalten soll. Ledgers neuere Geräte use ST33K1M5-Chips mit EAL6+-Bewertung, auf denen das eigene Betriebssystem BOLOS direkt im Secure Element läuft und Bildschirm und Tasten innerhalb der Sicherheitsgrenze steuert.
Trezor schlug über Jahre einen anderen Weg ein.
Frühere Modelle besaßen überhaupt kein Secure Element. Safe 3 und Safe 5 fügten Infineon-OPTIGA-Trust-M-Chips mit EAL6+-Bewertung für PIN-Durchsetzung und Geräteattestierung hinzu. Doch das kryptografische Signieren occurs weiterhin auf dem universellen Mikrocontroller, nicht im Secure Element. Der kommende Trezor Safe 7 führt TROPIC01 ein, das erste vollständig auditierbare, Open-Source-Secure-Element, entwickelt von Tropic Square, einer SatoshiLabs-Tochter.
Bluetooth-fähige Wallets nutzen Bluetooth Low Energy ausschließlich als Transportebene. Ledgers Implementierung treats die BLE-Verbindung standardmäßig als kompromittiert. Der STM32WB55-MCU mit integriertem BLE-Radio fungiert als Relais. Das Secure Element steuert Bildschirm und Tasten unabhängig. Private Keys verlassen den SE-Grenzbereich niemals.
Die wichtigsten Sicherheitsmerkmale der BLE-Implementierung auf Ledger-Geräten umfassen:
- Das Pairing verwendet Numeric Comparison, die stärkste standardisierte BLE-Methode, mit AES-CMAC-Authentifizierung, um Man-in-the-Middle-Angriffe zu verhindern
- Über den Funkkanal werden nur öffentliche Daten (unsignierte Transaktionen, signierte Transaktionen) übertragen, niemals Seeds oder Private Keys
- Nutzer können Bluetooth jederzeit vollständig deaktivieren und auf USB zurückfallen
- Das Secure Element validiert und zeigt Transaktionsdetails unabhängig vom BLE-Stack an
Dass Trezor dem Safe 7 nach Jahren bewusster Funk-Abstinenz Bluetooth hinzufügt, signalisiert einen Branchen-Konsens: BLE ist akzeptabel, sofern eine saubere Isolation durch Secure Elements existiert.
Auch lesenswert: Why Central Banks May Struggle To Control Inflation This Time
Jeder reale Angriff zielte auf Firmware und Physik – nie auf das Kabel
Die aussagekräftigste Tatsache zur Sicherheit von Hardware-Wallets ist: In allen dokumentierten Exploits seit Beginn der Branche hat kein einziger erfolgreicher Angriff relied darauf, den Datentransportkanal abzufangen oder zu manipulieren. Nicht USB. Nicht Bluetooth. Nicht QR-Codes.
Douglas Bakkum, Mitgründer von Shift Crypto (BitBox), hat jede bekannte Schwachstelle systematisch katalogisiert und kam zu dem Schluss, dass Air-Gap-Kommunikation nur wenig zusätzliche Sicherheit bietet, während sie die Benutzererfahrung deutlich verschlechtert.
Kraken Security Labs demonstrated im Januar 2020, dass Seeds sowohl aus Trezor One als auch aus Trezor Model T in etwa 15 Minuten mit rund 75 US-Dollar an Equipment extrahiert werden konnten. Der Angriff nutzte Spannungs-Glitching, um den Lese-Schutz des STM32-Mikrocontrollers von RDP2 auf RDP1 herunterzustufen, extrahierte dann den verschlüsselten Seed über ARM-SWD-Debugging und bruteforcete die PIN.
Diese Schwachstelle ist der STM32-Chipfamilie inhärent und kann nicht per Firmware-Update behoben werden. Trezors empfohlene Abhilfemaßnahme war die Nutzung einer BIP39-Passphrase, die nicht auf dem Gerät gespeichert wird.
Der Ledger-Datenbank-Leak vom Juni 2020 caused in der realen Welt mehr Schaden als alle Hardware-Schwachstellen zusammen. Ein falsch konfigurierter API-Schlüssel legte 1,1 Millionen E-Mail-Adressen und rund 272.000 vollständige Kundendatensätze einschließlich Namen und Wohnadressen offen. addresses, and phone numbers.
Die Folgen waren verheerend. Gefälschte Ledger-Wallets mit manipulierter Firmware wurden an Opfer verschickt. Erpresser-E-Mails forderten 700 bis 1.000 US-Dollar in Bitcoin. Es folgte eine Serie physischer Angriffe auf Krypto-Inhaber, die bis heute anhält. Im Januar 2025 wurde Ledger-Mitgründer David Balland in Frankreich entführt und ihm ein Finger abgetrennt.
Die Ledger-Recover-Kontroverse vom Mai 2023 zerstörte eine zentrale Annahme vieler Nutzer. Ledgers optionaler Dienst für 9,99 US-Dollar pro Monat verschlüsselt die Seed-Phrase des Nutzers, teilt sie in drei Fragmente auf und verteilt diese an Ledger, Coincover und einen dritten Verwahrer, wobei eine KYC-Identitätsprüfung erforderlich ist.
Der Zorn der Community konzentrierte sich auf eine grundlegende Erkenntnis: Die Firmware von Ledger besaß schon immer die technische Fähigkeit, Seed-Phrasen aus dem Secure Element zu extrahieren. CTO Charles Guillemet erklärte, dass dies jedem Hardware-Wallet-Design inhärent ist. Mitgründer Éric Larchevêque bestätigte auf Reddit, dass die Nutzung von Recover bedeutet, dass Vermögenswerte von einer Regierung eingefroren werden könnten.
Also Read: Cardano Whale Wallets Reach 4-Month Peak Amid 42% Drop
Das Anti-Klepto-Problem verschafft USB einen echten Sicherheitsvorteil
Dark Skippy, im August 2024 von den Frostsnap-Mitgründern Lloyd Fournier und Nick Farrow zusammen mit BitVM-Entwickler Robin Linus offengelegt, zeigte, dass bösartige Firmware die gesamte Seed-Phrase eines Nutzers über nur zwei Transaktionssignaturen exfiltrieren kann.
Der Angriff bettet Seed-Daten in Signaturnonces ein. Ein Angreifer, der die öffentliche Blockchain überwacht, könnte die Seed mit dem Pollard-Kangaroo-Algorithmus rekonstruieren. Dies betrifft jede Hardware-Wallet, unabhängig von der Art der Verbindung.
Die Verteidigung gegen Dark Skippy ist das Anti-Klepto-Protokoll. Bei der standardmäßigen ECDSA-Signatur generiert die Hardware-Wallet intern eine zufällige Nonce.
Wenn die Firmware bösartig ist, kann sie Nonces wählen, die private Schlüsselmaterialien kodieren. Der Nutzer hat keine Möglichkeit, dies zu erkennen.
Beim Anti-Klepto-Signing, erstmals Anfang 2021 von BitBox02 implementiert, muss die Host-Software eine zusätzliche zufällige Nonce beisteuern. Die Hardware-Wallet muss diese externe Nonce in ihren Signaturprozess einbeziehen. Wenn die Wallet sie nicht korrekt einbezieht, schlägt die Signaturprüfung fehl. Dadurch wird verdeckte Schlüssel-Exfiltration erkennbar.
Das Protokoll erfordert einen persistenten, latenzarmen, bidirektionalen Kanal. Genau das bieten USB und Bluetooth. QR-Code-Scanning macht es unpraktisch, weil jeder zusätzliche Anti-Klepto-Verifikationsdurchlauf einen weiteren Zyklus des Scannens animierter QR-Sequenzen erfordern würde. Derzeit implementieren nur BitBox02 und Blockstream Jade Anti-Klepto-Signaturen. Air-gapped-Wallets können dieses Protokoll praktisch nicht unterstützen.
Das bedeutet nicht, dass Air-Gapping nur Theater ist. Es eliminiert mehrere reale Angriffsvektoren:
- BadUSB-Angriffe, bei denen ein manipuliertes Gerät sich gegenüber dem Host als Tastatur ausgibt
- USB-Geräte-Enumerations-Fingerprinting, das Informationen über das verbundene System preisgibt
- Den OLED-Stromverbrauchs-Side-Channel-Angriff, der 2019 von Christian Reitter entdeckt wurde, bei dem USB-Strommessungen teilweise angezeigte PIN- oder Seed-Informationen rekonstruieren konnten
- JTAG-Debugging-Angriffe auf nicht gesicherte MCUs, wie den von Kraken Security Labs auf dem Ledger Nano X gefundenen, bei dem eine Firmware-Manipulation vor der App-Installation möglich war
Dies sind reale Vektoren, die Air-Gapping eliminiert. Es sind aber auch Vektoren, die durch eine geeignete Secure-Element-Architektur, verschlüsselte USB-Protokolle und verifizierten Boot weitgehend entschärft werden.
Also Read: Billions Vanished In Crypto Fraud Last Year, Here's What The FBI Found
Bluetooth wurde bei Hardware-Wallets noch nie ausgenutzt
Trotz weitverbreiteter Ängste in der Community gegenüber Bluetooth ist die empirische Bilanz eindeutig. Noch keine Krypto-Hardware-Wallet wurde jemals über ihre Bluetooth-Verbindung kompromittiert. Dies gilt auch nach Tests gegen jede wichtige Klasse von BLE-Schwachstellen.
BlueBorne, ein Satz von acht CVEs, der 2017 offengelegt wurde, ermöglichte Remote-Code-Ausführung ohne Pairing auf über 5 Milliarden Bluetooth-Geräten.
Doch BlueBorne nutzte Implementierungsfehler in den Bluetooth-Stacks der Betriebssysteme aus, nicht in BLE-Hardware.
KNOB (CVE-2019-9506) reduzierte die Entropie des Verschlüsselungsschlüssels während des Bluetooth-Classic-Pairings auf 1 Byte, betrifft jedoch kein BLE, das von Hardware-Wallets genutzt wird.
BIAS (CVE-2020-10135) ermöglichte die Imitation gepaarter Geräte, zielte jedoch ebenfalls nur auf Bluetooth Classic. BrakTooth, ein Satz von 16 Schwachstellen, der 2021 über 1.400 Produkte betraf, traf Bluetooth-Classic-Stacks, nicht BLE. SweynTooth im Jahr 2020 richtete sich zwar speziell gegen BLE und verursachte Abstürze und Sicherheitsumgehungen, wurde jedoch nie gegenüber einer Hardware-Wallet demonstriert.
Der architektonische Grund ist einfach. Selbst wenn ein Angreifer die BLE-Verbindung vollständig kompromittierte, erhielte er Zugriff auf unsignierte und signierte Transaktionsdaten – dieselben Daten, die ohnehin öffentlich an die Blockchain gesendet werden.
Er kann keine privaten Schlüssel extrahieren, die im Secure Element isoliert sind. Er kann keine Transaktionsfreigaben fälschen, da diese einen physischen Tastendruck erfordern. Er kann Transaktionen nicht unbemerkt verändern, weil das vertrauenswürdige Display Details aus dem Secure Element anzeigt, nicht aus dem BLE-Kanal.
Ein Bluetooth-naher Aspekt ist dennoch erwähnenswert. 2025 fanden Forscher Schwachstellen im ESP32-Chip von Espressif, der in Wallets wie Blockstream Jade genutzt wird. Der Fehler könnte theoretisch die Injektion bösartiger Firmware über die Funk-Schnittstellen des Chips ermöglichen. Dies ist jedoch ein chip-spezifisches Implementierungsproblem und keine Schwachstelle des Bluetooth-Protokolls.
Also Read: Main Quantum Risk For Bitcoin Is Consensus, Not Code, Grayscale Warns
Wer welches Isolationsniveau tatsächlich braucht
Der Markt für Hardware-Wallets erreichte im Jahr 2025 schätzungsweise 350 bis 680 Millionen US-Dollar, mit großer Bandbreite aufgrund unterschiedlicher Forschungsmethoden, und wächst jährlich um 20 bis 30 Prozent. Ledger dominiert mit über 6 Millionen verkauften Einheiten insgesamt. SatoshiLabs lieferte allein 2024 2,4 Millionen Trezor-Geräte aus. USB-Konnektivität hält immer noch rund 47 Prozent Marktanteil, ist aber rückläufig, während Bluetooth wächst.
Für Privatanleger mit unter 50.000 US-Dollar in Ethereum (ETH), Solana (SOL) oder Bitcoin bietet eine USB-Wallet mit zertifiziertem Secure Element mehr als ausreichende Sicherheit.
Die primären Bedrohungen auf diesem Niveau sind Phishing, Social Engineering und schlechte Seed-Aufbewahrung. Keine Verbindungsart adressiert diese Risiken. Bedienerfreundlichkeit ist selbst ein Sicherheitsmerkmal, da komplexe Air-Gap-Workflows das Risiko von Bedienfehlern erhöhen.
Für größere Vermögenswerte und langfristige Cold-Storage-Lösungen bieten Air-gapped-Wallets spürbare Vorteile. Nicht in erster Linie durch die Beseitigung der USB-Angriffsfläche, sondern durch das operative Sicherheitsmodell, das sie erzwingen. Eine an einem sicheren Ort aufbewahrte Air-gapped-Wallet ist physisch von Alltagsgeräten getrennt. Das reduziert die Angriffsfläche für Lieferkettenangriffe, Malware und physischen Diebstahl.
Für aktive DeFi-Nutzer und mobilorientierte Trader ist Bluetooth eine praktische Notwendigkeit, kein Sicherheitskompromiss. Der Ledger Nano X mit Ledger Live oder der kommende Trezor Safe 7 ermöglichen mobiles Signieren von Transaktionen mit denselben Secure-Element-Schutzmechanismen wie USB.
Die QR-Code-Integration des Keystone 3 Pro mit MetaMask bietet eine Air-gapped-Alternative für EVM-Chains, allerdings mit deutlich mehr Reibung pro Transaktion.
Für institutionelle Verwahrung ist die Kalkulation völlig anders. Das Unternehmenssegment macht trotz geringerer Stückzahlen rund 69 Prozent des Hardware-Wallet-Umsatzes aus. Multi-Signature-Setups über mehrere Air-gapped-Geräte, idealerweise von unterschiedlichen Herstellern, bieten eine Defense-in-Depth, die keine einzelne Geräteverbindung übertreffen kann.
Also Read: Can AI Really Run DeFi? New Findings Expose Major Risks
Fazit
Die Debatte Air-Gapped vs. USB vs. Bluetooth erzeugt mehr Hitze als Erkenntnis. Der Datentransportkanal ist die am wenigsten ausgenutzte Komponente in der gesamten Angriffsfläche von Hardware-Wallets. Jeder bestätigte Diebstahl im Zusammenhang mit Hardware-Wallets ließ sich auf physische Extraktion, Manipulation in der Lieferkette, Social Engineering oder kompromittierte umgebende Infrastruktur zurückführen. Kein einziger Fall ging auf abgefangene USB- oder Bluetooth-Kommunikation zurück.
Air-Gapping bietet echten Mehrwert als operative Sicherheitsdisziplin und nicht in erster Linie als kryptographische Verteidigung.
Ein Gerät, das in einem Tresor liegt und nur über QR-Codes kommuniziert, ist schwerer anzugreifen, weil es schwerer zu erreichen ist – nicht, weil QR-Codes sicherer wären als USB.
Gleichzeitig ermöglicht der bidirektionale USB-Kanal Anti-Klepto-Protokolle, die den bedeutendsten Fortschritt in der Signatursicherheit von Hardware-Wallets der letzten Jahre darstellen – eine Verteidigung, die Air-gapped-Wallets strukturell nicht übernehmen können. Drei Fakten sollten jede Entscheidung leiten: Die Qualität des Secure Elements ist wichtiger als die Verbindungsart, Open-Source-Firmware ermöglicht Community-Audits unabhängig von der Transportschicht, und Multisig über Geräte unterschiedlicher Hersteller bietet stärkeren Schutz als jede einzelne Wallet mit Air-Gap.
Read Next: Schwab Warns Even 1% Bitcoin Allocation Reshapes Portfolio Dynamics






