Il modo in cui un wallet hardware si collega al mondo esterno genera accese discussioni tra i possessori di crypto, ma nessun attaccante ha mai rubato fondi intercettando un segnale USB o Bluetooth. Ogni exploit documentato ha preso di mira firmware, chip fisici o infrastrutture circostanti. La vera domanda non è quale cavo tagliare, ma per quale modello di minaccia ci si deve preparare.
TL;DR
- I wallet air‑gapped eliminano alcuni vettori di attacco remoti ma ne introducono di nuovi tramite il parsing dei QR e i microcontrollori delle microSD, e non possono supportare i protocolli di firma anti‑klepto.
- I wallet USB con secure element certificati non sono mai stati compromessi tramite la connessione dati; il protocollo anti‑klepto disponibile solo su canali persistenti rappresenta un reale avanzamento in termini di sicurezza.
- Il Bluetooth non è mai stato sfruttato su alcun wallet hardware nonostante anni di ansia nella community; l’isolamento del secure element rende l’intercettazione BLE praticamente inutile per gli attaccanti.
Non tutti i wallet hardware sono costruiti allo stesso modo
I wallet hardware condividono un principio fondamentale: le chiavi private restano sul dispositivo mentre la firma delle transazioni avviene in isolamento dal computer host. Oltre a questa base comune, i dispositivi divergono nettamente. Metodo di connettività, architettura dei chip, trasparenza del firmware e design fisico variano tra produttori e modelli.
Il mercato si divide in tre campi di connettività. I dispositivi solo USB come Trezor Safe 3 e BitBox02 si collegano direttamente a un computer. I wallet con Bluetooth come Ledger Nano X e Ledger Stax si abbinano in wireless ai telefoni. I firmatari air‑gapped come Coldcard, Foundation Passport, Keystone 3 Pro, NGRAVE ZERO ed Ellipal Titan non si connettono mai ad alcuna rete.
Ogni approccio comporta compromessi.
L’USB fornisce comunicazione bidirezionale a bassa latenza ma crea un canale dati fisico.
Il Bluetooth aggiunge comodità in mobilità ma apre un’interfaccia wireless. L’air‑gap elimina del tutto i canali di dati elettronici ma limita i protocolli di sicurezza che il dispositivo può supportare.
Anche prezzo e filosofia variano molto. Un Trezor Safe 3 o un Ledger Nano S Plus costa circa 79 dollari. Coldcard Mk4 costa 148 dollari e Foundation Passport 199 dollari. NGRAVE ZERO arriva a 398 dollari. L’opzione gratuita è AirGap Vault, che trasforma qualsiasi smartphone inutilizzato in un firmatario offline.
Da leggere anche: Ethereum Eyed For Euro Stablecoin Settlement Layer
Cosa significa davvero “air‑gapped”
Il NIST definisce un air gap come una separazione fisica tra sistemi che impedisce trasferimenti di dati non autorizzati. Nei wallet hardware, ciò significa niente dati USB, niente Wi‑Fi, niente Bluetooth, niente NFC, niente rete cellulare. L’unico ponte tra dispositivo e mondo esterno è la luce o un supporto di memoria rimovibile.
I wallet air‑gapped seguono un flusso di lavoro coerente. Un’app companion su telefono o computer costruisce una transazione non firmata, solitamente formattata come PSBT (Partially Signed Bitcoin (BTC) Transaction secondo BIP‑174).
L’app codifica la transazione come QR code o la salva su una scheda microSD. Il dispositivo air‑gapped scansiona il QR o legge il file, mostra i dettagli della transazione sul suo schermo fidato, firma con la chiave privata conservata nel secure element e produce un QR o file firmato.
La firma basata su QR si basa su sequenze di QR animati per le transazioni più grandi. Standard come la specifica Uniform Resource di Blockchain Commons con fountain code, o il protocollo BBQr di Coinkite, suddividono i dati in dozzine di frame. Un singolo frame QR raggiunge il limite intorno ai 3–5 KB prima di diventare illeggibile, quindi le transazioni multisig o CoinJoin complesse richiedono pazienza.
La firma basata su microSD evita del tutto tale limite di dimensione. Coldcard la utilizza come metodo principale. Ma le schede microSD contengono microcontrollori integrati con firmware attaccabile, come ha documentato il ricercatore Bunnie Huang. Vale la pena chiedersi se un mini‑computer collegato al wallet preservi davvero l’“air gap”.
Il panorama dei dispositivi air‑gapped include diversi approcci distinti:
- Coldcard Mk4 (148 dollari) è solo Bitcoin, con doppi secure element di vendor diversi, firmware completamente open source e riproducibile, e funzioni come i trick PIN che possono bloccare definitivamente il dispositivo sotto costrizione
- NGRAVE ZERO (398 dollari) dichiara una certificazione EAL7 per il solo ambiente di esecuzione fidato ProvenCore, non per l’intero dispositivo, e il suo firmware resta in gran parte closed source
- Foundation Passport (199 dollari) combina un’architettura di sicurezza in stile Coldcard con un design più user‑friendly e hardware e software completamente open source
- Keystone 3 Pro (149–169 dollari) gira su un Android 8.1 personalizzato con tripli secure element ed è stato il primo wallet ad aprire il firmware del proprio secure element
- Ellipal Titan 2.0 (169 dollari) utilizza un corpo completamente sigillato in metallo con autodistruzione anti‑manomissione
Da leggere anche: Bitcoin Hits $72.7K High On Iran Peace Optimism
I wallet USB e Bluetooth si affidano ai secure element, non all’isolamento
I wallet collegati via USB comunicano tramite protocollo USB HID con livelli applicativi proprietari sopra. Ledger usa APDU, lo standard delle smart card. Trezor usa protobuf su HID con Trezor Bridge come demone. BitBox02 usa messaggi protobuf crittografati sul Noise Protocol Framework, stabilendo un canale end‑to‑end cifrato verificato da un codice di pairing out‑of‑band. Questa cifratura è unica tra i wallet USB. Anche un computer host completamente compromesso non può leggere o manipolare i dati in transito.
La spina dorsale della sicurezza di questi wallet è il secure element, un chip anti‑manomissione certificato per resistere a sonde fisiche, glitch di tensione e analisi side‑channel. I dispositivi più recenti di Ledger usano chip ST33K1M5 con rating EAL6+, dove il sistema operativo personalizzato BOLOS gira direttamente sul SE, gestendo schermo e pulsanti all’interno del perimetro sicuro.
Trezor ha seguito per anni una strada diversa.
I suoi primi modelli non avevano alcun secure element. Safe 3 e Safe 5 hanno aggiunto chip Infineon OPTIGA Trust M con rating EAL6+ per l’enforcement del PIN e l’attestazione del dispositivo. Ma la firma crittografica avviene ancora sul microcontrollore general‑purpose, non sul SE. Il prossimo Trezor Safe 7 introduce TROPIC01, il primo secure element completamente verificabile e open source, sviluppato da Tropic Square, una sussidiaria di SatoshiLabs.
I wallet con Bluetooth utilizzano il Bluetooth Low Energy solo come livello di trasporto. L’implementazione di Ledger considera la connessione BLE compromessa per impostazione predefinita. L’MCU STM32WB55 con la sua radio BLE agisce da relay. Il secure element controlla in modo indipendente schermo e pulsanti. Le chiavi private non escono mai dal perimetro del SE.
Le principali caratteristiche di sicurezza dell’implementazione BLE sui dispositivi Ledger includono:
- Il pairing usa il metodo Numeric Comparison, il più forte standard BLE, con autenticazione AES‑CMAC per prevenire attacchi man‑in‑the‑middle
- Solo dati pubblici (transazioni non firmate, transazioni firmate) passano sul canale wireless, mai seed o chiavi private
- Gli utenti possono disattivare completamente il Bluetooth e tornare all’USB in qualsiasi momento
- Il SE convalida e visualizza i dettagli della transazione indipendentemente dallo stack BLE
Il fatto che Trezor abbia aggiunto il Bluetooth al Safe 7 dopo anni di evitamento delle connessioni wireless segnala un consenso nel settore: il BLE è accettabile quando esiste un adeguato isolamento del secure element.
Da leggere anche: Why Central Banks May Struggle To Control Inflation This Time
Ogni attacco reale ha preso di mira firmware e fisica, mai il cavo
Il dato più eloquente nella sicurezza dei wallet hardware è questo: in tutti gli exploit documentati dall’inizio del settore, nessun attacco riuscito si è basato sull’intercettazione o manipolazione del canale di trasporto dati. Né USB. Né Bluetooth. Né QR code.
Douglas Bakkum, co‑fondatore di Shift Crypto (BitBox), ha catalogato in modo sistematico tutte le vulnerabilità note e ha concluso che la comunicazione air‑gapped offre poca sicurezza aggiuntiva mentre peggiora l’esperienza utente.
I Kraken Security Labs hanno dimostrato nel gennaio 2020 che i seed potevano essere estratti da Trezor One e Trezor Model T in circa 15 minuti con circa 75 dollari di attrezzatura. L’attacco ha usato un voltage glitching per degradare la protezione in lettura del microcontrollore STM32 da RDP2 a RDP1, quindi ha estratto il seed cifrato tramite debug ARM SWD e ha forzato il PIN con brute force.
Questa vulnerabilità è intrinseca alla famiglia di chip STM32 e non può essere corretta con aggiornamenti firmware. Il consiglio di mitigazione di Trezor era usare una passphrase BIP39, che non viene memorizzata sul dispositivo.
La violazione del database di Ledger del giugno 2020 ha causato più danni nel mondo reale di tutte le vulnerabilità hardware messe insieme. Una chiave API mal configurata ha esposto 1,1 milioni di indirizzi email e circa 272.000 record completi di clienti, compresi nomi, indirizzi di casa addresses, and phone numbers.
Le conseguenze furono devastanti. A molte vittime furono spediti falsi wallet Ledger con firmware manomesso. Email di estorsione chiedevano da 700 a 1.000 dollari in Bitcoin. Ne seguì un modello di attacchi fisici contro possessori di crypto che continua ancora oggi. Nel gennaio 2025, il co-fondatore di Ledger David Balland è stato rapito in Francia e gli è stato amputato un dito.
La controversia su Ledger Recover del maggio 2023 ha infranto un presupposto fondamentale che molti utenti davano per scontato. Il servizio opzionale di Ledger da 9,99 dollari al mese cifra la seed phrase dell’utente, la divide in tre frammenti e li distribuisce a Ledger, Coincover e a un terzo custode, richiedendo una verifica d’identità KYC.
L’indignazione della community si è concentrata su una rivelazione fondamentale: il firmware di Ledger ha sempre avuto la capacità tecnica di estrarre le seed phrase dall’elemento sicuro. Il CTO Charles Guillemet ha spiegato che ciò è intrinseco a qualunque architettura di hardware wallet. Il co-fondatore Éric Larchevêque ha confermato su Reddit che usando Recover gli asset potrebbero essere congelati da un governo.
Also Read: Cardano Whale Wallets Reach 4-Month Peak Amid 42% Drop
Il problema Anti-Klepto dà all’USB un vero vantaggio di sicurezza
Dark Skippy, divulgato nell’agosto 2024 dai co-fondatori di Frostsnap Lloyd Fournier e Nick Farrow insieme allo sviluppatore di BitVM Robin Linus, ha mostrato che un firmware malevolo può esfiltrare l’intera seed phrase di un utente tramite appena due firme di transazione.
L’attacco incorpora i dati della seed nei nonce di firma. Un attaccante che monitora la blockchain pubblica potrebbe ricostruire la seed usando l’algoritmo Kangaroo di Pollard. Ciò riguarda ogni hardware wallet indipendentemente dal tipo di connettività.
La difesa contro Dark Skippy è il protocollo anti-klepto. Nella firma ECDSA standard, l’hardware wallet genera internamente un nonce casuale.
Se il firmware è malevolo, può scegliere nonce che codificano materiale della chiave privata. L’utente non ha modo di rilevarlo.
La firma anti-klepto, implementata per la prima volta da BitBox02 all’inizio del 2021, richiede che il software host contribuisca con un ulteriore nonce casuale. L’hardware wallet deve incorporare tale nonce esterno nel proprio processo di firma. Se il wallet non lo incorpora correttamente, la verifica della firma fallisce. Questo rende rilevabile l’esfiltrazione occulta delle chiavi.
Il protocollo richiede un canale persistente, a bassa latenza e bidirezionale. È esattamente ciò che forniscono USB e Bluetooth. La scansione di codici QR lo rende impraticabile, perché ogni round aggiuntivo di verifica anti-klepto richiederebbe un altro ciclo di scansione di sequenze QR animate. Attualmente solo BitBox02 e Blockstream Jade implementano la firma anti-klepto. I wallet air-gapped non possono supportare in modo pratico questo protocollo.
Ciò non significa che l’air-gapping sia solo teatro. Elimina diversi vettori reali:
- Attacchi BadUSB in cui un dispositivo manomesso si presenta come tastiera all’host
- Fingerprinting tramite enumerazione di dispositivi USB che perde informazioni sul sistema collegato
- L’attacco side-channel via consumo energetico dell’OLED scoperto da Christian Reitter nel 2019, in cui misure di potenza sulla porta USB consentivano un recupero parziale del PIN o di informazioni sulla seed visualizzate
- Attacchi di debug JTAG su MCU non sicuri, come quello scoperto da Kraken Security Labs sul Ledger Nano X, in cui era possibile modificare il firmware prima dell’installazione delle app
Questi sono vettori reali che l’air-gapping elimina. Sono anche vettori che un’architettura corretta dell’elemento sicuro, protocolli USB cifrati e il verified boot mitigano in larga misura.
Also Read: Billions Vanished In Crypto Fraud Last Year, Here's What The FBI Found
Il Bluetooth non è mai stato sfruttato su un hardware wallet
Nonostante la diffusa apprensione della community riguardo al Bluetooth, i dati empirici sono chiari. Nessun hardware wallet di criptovalute è mai stato compromesso tramite la sua connessione Bluetooth. Ciò include test contro tutte le principali classi di vulnerabilità BLE.
BlueBorne, un insieme di otto CVE divulgati nel 2017, permetteva l’esecuzione di codice da remoto senza pairing su oltre 5 miliardi di dispositivi Bluetooth.
Ma sfruttava difetti di implementazione negli stack Bluetooth dei sistemi operativi, non l’hardware BLE.
KNOB (CVE-2019-9506) riduceva l’entropia della chiave di cifratura a 1 byte durante il pairing Bluetooth Classic, ma non interessa il BLE, che è ciò che usano gli hardware wallet.
BIAS (CVE-2020-10135) permetteva l’impersonificazione di dispositivi già accoppiati, ma colpiva ancora una volta solo il Bluetooth Classic. BrakTooth, un insieme di 16 vulnerabilità che hanno interessato oltre 1.400 prodotti nel 2021, colpiva gli stack di Bluetooth Classic, non il BLE. SweynTooth nel 2020 ha preso di mira specificamente il BLE, causando crash e bypass di sicurezza, ma non è mai stato dimostrato contro un hardware wallet.
La ragione architetturale è semplice. Anche se un attaccante compromettesse completamente la connessione BLE, avrebbe accesso ai dati di transazione firmati e non firmati, gli stessi dati che vengono comunque trasmessi pubblicamente alla blockchain.
Non può estrarre le chiavi private, che sono isolate nell’elemento sicuro. Non può falsificare approvazioni di transazione, che richiedono la pressione fisica di un pulsante. Non può modificare le transazioni senza essere rilevato, perché il display di fiducia mostra i dettagli dall’elemento sicuro, non dal canale BLE.
Vale la pena menzionare una preoccupazione adiacente al Bluetooth. Nel 2025 i ricercatori hanno trovato vulnerabilità nel chip ESP32 di Espressif, usato in wallet come Blockstream Jade. Il difetto potrebbe teoricamente consentire l’iniezione di firmware malevolo tramite le interfacce wireless del chip. Si tratta di un problema di implementazione specifico del chip, non di una vulnerabilità del protocollo Bluetooth.
Also Read: Main Quantum Risk For Bitcoin Is Consensus, Not Code, Grayscale Warns
Chi ha davvero bisogno di quale livello di isolamento
Il mercato degli hardware wallet ha raggiunto nel 2025 una stima tra 350 e 680 milioni di dollari, con un’ampia variabilità dovuta alle diverse metodologie di ricerca, e cresce del 20–30 percento annuo. Ledger domina con oltre 6 milioni di unità vendute complessivamente. SatoshiLabs ha spedito 2,4 milioni di unità Trezor nel solo 2024. La connettività USB detiene ancora circa il 47 percento del mercato, ma è in calo mentre il Bluetooth cresce.
Per gli investitori retail che detengono meno di 50.000 dollari in Ethereum (ETH), Solana (SOL) o Bitcoin, un wallet USB con elemento sicuro certificato offre una sicurezza più che sufficiente.
Le minacce principali a questo livello sono phishing, ingegneria sociale e cattiva conservazione della seed. Nessun metodo di connettività affronta nessuna di queste. La facilità d’uso è essa stessa una caratteristica di sicurezza, perché workflow air-gapped complessi aumentano il rischio di errore umano.
Per i grandi detentori e per il cold storage di lungo periodo, i wallet air-gapped offrono benefici significativi. Non tanto per l’eliminazione della superficie d’attacco USB, quanto per il modello di sicurezza operativa che impongono. Un wallet air-gapped conservato in un luogo sicuro è fisicamente separato dai dispositivi di uso quotidiano. Ciò riduce l’esposizione ad attacchi nella supply chain, malware e furto fisico.
Per gli utenti DeFi attivi e i trader mobile-first, il Bluetooth è una necessità pratica, non un compromesso di sicurezza. Ledger Nano X con Ledger Live, o il prossimo Trezor Safe 7, consente la firma di transazioni da mobile con le stesse protezioni dell’elemento sicuro dell’USB.
L’integrazione tramite codici QR del Keystone 3 Pro con MetaMask offre un’alternativa air-gapped per le chain EVM, sebbene con molta più frizione per transazione.
Per la custodia istituzionale, il calcolo è completamente diverso. Il segmento enterprise rappresenta circa il 69 percento dei ricavi degli hardware wallet nonostante il minor numero di unità. Configurazioni multi-signature su più dispositivi air-gapped, potenzialmente di produttori diversi, forniscono una difesa in profondità che nessun singolo metodo di connettività può eguagliare.
Also Read: Can AI Really Run DeFi? New Findings Expose Major Risks
Conclusione
Il dibattito tra air-gapped, USB e Bluetooth genera più calore che luce. Il canale di trasporto dei dati è il componente meno sfruttato dell’intera superficie d’attacco di un hardware wallet. Ogni furto confermato che ha coinvolto hardware wallet è stato ricondotto a estrazione fisica, manomissione nella supply chain, ingegneria sociale o infrastrutture circostanti compromesse. Nessuno è stato ricondotto a comunicazioni USB o Bluetooth intercettate.
L’air-gapping offre un valore reale come disciplina di sicurezza operativa più che come difesa crittografica.
Un dispositivo che rimane in una cassaforte e comunica solo tramite codici QR è più difficile da attaccare perché è più difficile da raggiungere, non perché i codici QR siano più sicuri dell’USB.
Nel frattempo, il canale bidirezionale dell’USB abilita protocolli anti-klepto che rappresentano il progresso più significativo nella sicurezza della firma su hardware wallet degli ultimi anni, una difesa che i wallet air-gapped strutturalmente non possono adottare. I tre fatti che dovrebbero guidare qualsiasi decisione: la qualità dell’elemento sicuro conta più del metodo di connettività, il firmware open source consente l’audit da parte della community indipendentemente dal livello di trasporto e il multisig su dispositivi di produttori diversi offre una protezione più forte di qualsiasi air gap di un singolo wallet.
Read Next: Schwab Warns Even 1% Bitcoin Allocation Reshapes Portfolio Dynamics






