에어갭 vs USB vs 블루투스 하드웨어 월릿: 실제로 무엇이 더 안전한가?

에어갭 vs USB vs 블루투스 하드웨어 월릿: 실제로 무엇이 더 안전한가?

하드웨어 월릿이 외부 세계와 연결되는 방식은 크립토 보유자들 사이에서 치열한 논쟁을 불러일으키지만, 공격자가 USB나 블루투스 신호를 가로채 자금을 탈취한 사례는 없다. 문서화된 모든 익스플로잇은 펌웨어, 물리 칩, 혹은 주변 인프라를 겨냥했다. 진짜 질문은 어떤 케이블을 끊을지가 아니라, 어떤 위협 모델에 대비할 것인가이다.

요약 (TL;DR)

  • 에어갭 월릿은 특정 원격 공격 벡터를 제거하지만, QR 파싱과 microSD 마이크로컨트롤러를 통한 새로운 위험을 도입하고, anti-klepto 서명 프로토콜을 지원할 수 없다.
  • 인증된 시큐어 엘리먼트를 사용하는 USB 월릿은 데이터 연결을 통해 한 번도 침해된 적이 없으며, 지속적인 채널에서만 가능한 anti-klepto 프로토콜은 실제 보안 상의 진전이다.
  • 블루투스는 수년간 커뮤니티의 우려에도 불구하고 어떤 하드웨어 월릿에서도 익스플로잇된 적이 없으며, 시큐어 엘리먼트 격리는 BLE 도청을 공격자에게 사실상 무의미하게 만든다.

모든 하드웨어 월릿이 같은 방식으로 만들어지지는 않는다

하드웨어 월릿은 하나의 핵심 원칙을 공유한다. 프라이빗 키는 기기 내부에 머무르고, 트랜잭션 서명은 호스트 컴퓨터와 분리된 환경에서 이루어진다는 점이다. 이 공통 기반을 넘어가면 기기들은 크게 갈라진다. 연결 방식, 칩 아키텍처, 펌웨어 투명성, 물리적 설계는 제조사와 모델마다 제각각이다.

시장은 세 가지 연결 방식으로 나뉜다. Trezor Safe 3, BitBox02 같은 USB 전용 기기는 컴퓨터에 직접 꽂는다. Ledger Nano X, Ledger Stax 같은 블루투스 지원 월릿은 휴대폰과 무선으로 페어링된다. Coldcard, Foundation Passport, Keystone 3 Pro, NGRAVE ZERO, Ellipal Titan 같은 에어갭 사이너는 어떤 네트워크에도 전혀 연결되지 않는다.

각 접근법은 트레이드오프가 있다.

USB는 레이턴시가 낮은 양방향 통신을 제공하지만 물리적 데이터 채널을 만든다.

블루투스는 모바일 편의성을 더하지만 무선 인터페이스를 연다. 에어갭은 전자적 데이터 채널을 완전히 제거하지만, 기기가 지원할 수 있는 보안 프로토콜에 제한을 준다.

가격과 철학도 크게 다르다. Trezor Safe 3나 Ledger Nano S Plus는 약 79달러 수준이다. Coldcard Mk4는 148달러, Foundation Passport는 199달러다. NGRAVE ZERO는 398달러에 이른다. 무료 옵션인 AirGap Vault는 남는 스마트폰을 오프라인 사이너로 바꿔준다.

관련 기사: Ethereum Eyed For Euro Stablecoin Settlement Layer

“에어갭”의 실제 의미

NIST는 에어갭을 무단 데이터 전송을 막는 시스템 간 물리적 분리로 정의한다. 하드웨어 월릿에서 이는 USB 데이터, Wi‑Fi, 블루투스, NFC, 셀룰러가 전혀 없음을 의미한다. 기기와 외부 세계를 잇는 유일한 다리는 빛(카메라/디스플레이)이나 분리 가능한 저장 매체뿐이다.

에어갭 월릿은 비교적 일관된 워크플로를 따른다. 휴대폰이나 컴퓨터의 동반 앱이 서명되지 않은 트랜잭션을 구성하는데, 보통 BIP-174에 따른 PSBT(Partially Signed Bitcoin (BTC) Transaction) 형식이다.

이 트랜잭션은 QR 코드로 인코딩되거나 microSD 카드에 저장된다. 에어갭 기기는 QR을 스캔하거나 파일을 읽어, 신뢰할 수 있는 화면에 트랜잭션 세부 정보를 보여주고, 시큐어 엘리먼트에 저장된 프라이빗 키로 서명한 뒤 서명된 QR 코드나 파일을 출력한다.

QR 기반 서명은 더 큰 트랜잭션을 위해 애니메이션 QR 시퀀스에 의존한다. Blockchain Commons의 균일 자원 명세와 분수 코드를 활용한 표준이나 Coinkite의 BBQr 프로토콜 등은 데이터를 수십 개의 프레임에 나눠 전송한다. 단일 QR 프레임은 약 3~5KB를 넘어서면 읽기 어려워지므로, 복잡한 멀티시그나 CoinJoin 트랜잭션은 인내심이 필요하다.

microSD 기반 서명은 이 크기 제약을 완전히 피한다. Coldcard는 이를 기본 방식으로 사용한다. 하지만 microSD 카드에는 해킹 가능한 펌웨어를 가진 내장 마이크로컨트롤러가 들어 있으며, 연구자 Bunnie Huang이 이를 문서화했다. 이런 소형 컴퓨터를 월릿에 꽂는 것이 진정한 “에어갭”을 유지한다고 볼 수 있는지는 논쟁의 여지가 있다.

에어갭 기기 생태계에는 여러 다른 접근법이 공존한다.

  • Coldcard Mk4(148달러)는 비트코인 전용으로, 서로 다른 벤더의 듀얼 시큐어 엘리먼트를 사용하고, 완전 오픈소스 및 재현 가능한 펌웨어와 함께, 위협 상황에서 기기를 벽돌로 만들 수 있는 트릭 PIN 같은 기능을 제공한다.
  • NGRAVE ZERO(398달러)는 전체 기기가 아니라, 특정하게 ProvenCore 신뢰 실행 환경에 대해 EAL7 인증을 주장하며, 펌웨어는 상당 부분 클로즈드소스 상태다.
  • Foundation Passport(199달러)는 Coldcard 스타일의 보안 아키텍처를 소비자 친화적 디자인과 결합하고, 하드웨어와 소프트웨어 모두를 완전 오픈소스로 제공한다.
  • Keystone 3 Pro(149~169달러)는 커스텀 Android 8.1 위에서 동작하며, 트리플 시큐어 엘리먼트 칩을 사용하고, 시큐어 엘리먼트 펌웨어를 최초로 오픈소스화한 월릿이다.
  • Ellipal Titan 2.0(169달러)은 완전 금속 실링 바디와 자체 파괴식 안티탬퍼 메커니즘을 사용한다.

관련 기사: Bitcoin Hits $72.7K High On Iran Peace Optimism

USB·블루투스 월릿은 격리보다 시큐어 엘리먼트에 의존한다

USB 연결 월릿은 USB HID 프로토콜 위에 고유한 애플리케이션 레이어를 얹어 통신한다. Ledger는 스마트카드 표준인 APDU를 사용한다. Trezor는 HID 위에 protobuf를 올리고, 백그라운드 데몬인 Trezor Bridge를 쓴다. BitBox02는 Noise Protocol Framework 위의 암호화된 protobuf 메시지를 사용해, 화면 밖에서 확인하는 페어링 코드를 통해 검증되는 종단간 암호화 채널을 구축한다. 이런 암호화는 USB 월릿 가운데 독특한 사례다. 호스트 컴퓨터가 완전히 손상되었더라도 전송 중 데이터를 읽거나 조작할 수 없다.

이러한 월릿의 보안 골격은 시큐어 엘리먼트다. 이는 물리적 프로빙, 전압 글리칭, 사이드채널 분석에 저항하도록 인증된 탬퍼 저항 칩이다. Ledger의 최신 기기들은 사용자 정의 운영체제 BOLOS가 시큐어 엘리먼트 위에서 직접 동작하여, 시큐어 경계 내부에서 화면과 버튼을 구동하는 ST33K1M5(EAL6+) 칩을 사용한다.

Trezor는 수년간 다른 길을 택했다.

초기 모델은 아예 시큐어 엘리먼트를 탑재하지 않았다. Safe 3와 Safe 5는 PIN 강제 및 기기 인증을 위해 EAL6+ 등급의 Infineon OPTIGA Trust M 칩을 추가했다. 그러나 암호 서명은 여전히 시큐어 엘리먼트가 아닌 범용 마이크로컨트롤러에서 이뤄진다. 출시 예정인 Trezor Safe 7은 Tropic Square( SatoshiLabs 자회사)가 개발한, 최초의 완전 감사 가능한 오픈소스 시큐어 엘리먼트인 TROPIC01을 도입한다.

블루투스 지원 월릿은 블루투스 로에너지를 순수히 전송 계층으로만 사용한다. Ledger의 구현은 BLE 연결을 처음부터 손상된 상태로 간주한다. BLE 라디오를 탑재한 STM32WB55 MCU는 릴레이 역할만 한다. 시큐어 엘리먼트는 화면과 버튼을 독립적으로 제어한다. 프라이빗 키는 시큐어 엘리먼트 경계를 절대 벗어나지 않는다.

Ledger 기기의 BLE 구현 핵심 보안 특성은 다음과 같다.

  • 페어링은 가장 강력한 표준 BLE 방식인 Numeric Comparison을 사용하고, AES-CMAC 인증으로 중간자 공격을 방지한다.
  • 무선 채널을 통해 오가는 것은 퍼블릭 데이터(서명 전·후 트랜잭션)뿐이며, 시드나 프라이빗 키는 전송되지 않는다.
  • 사용자는 언제든 블루투스를 완전히 비활성화하고 USB로 되돌릴 수 있다.
  • 시큐어 엘리먼트는 BLE 스택과 독립적으로 트랜잭션 세부 정보를 검증·표시한다.

Trezor가 수년간 무선 연결을 피한 뒤 Safe 7에 블루투스를 추가한 것은 업계 컨센서스를 시사한다. 적절한 시큐어 엘리먼트 격리가 존재할 경우 BLE는 수용 가능한 선택지라는 것이다.

관련 기사: Why Central Banks May Struggle To Control Inflation This Time

실제 공격은 항상 펌웨어와 물리 계층을 노렸지, 케이블을 노리진 않았다

하드웨어 월릿 보안에서 가장 의미 있는 사실은 다음과 같다. 업계 시작 이후 문서화된 모든 익스플로잇을 통틀어, 데이터 전송 채널을 가로채거나 조작하는 데 의존한 성공 공격은 단 한 건도 없었다. USB도, 블루투스도, QR 코드도 아니다.

Douglas Bakkum **(Shift Crypto, BitBox 공동 창업자)**은 알려진 모든 취약성을 체계적으로 정리한 끝에, 에어갭 통신이 보안상 큰 이득을 주지 못하면서 사용자 경험을 악화시킨다는 결론을 내렸다.

Kraken Security Labs는 2020년 1월, Trezor One과 Trezor Model T에서 약 75달러 상당의 장비를 사용해 약 15분 만에 시드를 추출할 수 있음을 보여줬다. 이 공격은 STM32 마이크로컨트롤러의 읽기 보호 수준을 전압 글리칭으로 RDP2에서 RDP1로 다운그레이드한 다음, ARM SWD 디버깅을 통해 암호화된 시드를 추출하고 PIN을 브루트포스로 풀어냈다.

이 취약성은 STM32 칩 패밀리 자체에 내재된 것으로, 펌웨어 업데이트로 패치할 수 없다. Trezor의 완화 조언은 기기 내부에 저장되지 않는 BIP39 패스프레이즈를 사용하는 것이었다.

2020년 6월 Ledger 데이터베이스 침해는, 모든 하드웨어 취약성을 합친 것보다 더 큰 실질 피해를 야기했다. 잘못 구성된 API 키로 인해 110만 개의 이메일 주소와, 이름·집 주소 등을 포함한 약 27만 2천 개의 전체 고객 레코드가 노출되었다. addresses, and phone numbers.

그 여파는 참혹했다. 조작된 펌웨어가 탑재된 가짜 레저(Ledger) 지갑이 피해자들에게 우편으로 발송되었고, 공갈 이메일은 700~1,000달러 상당의 비트코인 지급을 요구했다. 이후 오늘날까지 이어지는 암호화폐 보유자에 대한 물리적 공격 패턴이 뒤따랐다. 2025년 1월에는 레저 공동 창립자 David Balland가 프랑스에서 납치되어 손가락이 절단되는 사건이 발생했다.

2023년 5월의 Ledger Recover 논란은 많은 사용자가 가지고 있던 핵심 가정을 산산조각 냈다. 레저의 선택형 월 9.99달러 서비스는 사용자의 시드 구문을 암호화한 뒤, 이를 세 개 조각으로 나누어 레저, Coincover, 그리고 제3의 수탁 기관에 분산 저장하며, 이 과정에서 KYC 신원 인증을 요구한다.

커뮤니티의 분노는 한 가지 근본적 사실에 집중되었다. 레저 펌웨어는 항상 보안 칩(secure element)에서 시드 구문을 추출할 수 있는 기술적 능력을 가지고 있었다는 점이다. CTO Charles Guillemet는 이것이 모든 하드웨어 지갑 아키텍처에 내재된 특성이라고 설명했다. 공동 창립자 Éric Larchevêque 역시 Reddit에서 Recover를 사용하면 정부에 의해 자산이 동결될 수 있음을 인정했다.

Also Read: Cardano Whale Wallets Reach 4-Month Peak Amid 42% Drop

안티-클렙토 문제는 USB에 진짜 보안 상의 이점을 부여한다

Frostsnap 공동 창립자 Lloyd FournierNick Farrow, 그리고 BitVM 개발자 Robin Linus가 2024년 8월에 함께 공개한 ‘Dark Skippy’ 공격은 악성 펌웨어가 단 두 번의 트랜잭션 서명을 통해 사용자의 전체 시드 구문을 유출할 수 있음을 보여주었다.

이 공격은 서명용 논스(nonce)에 시드 데이터를 삽입한다. 공격자는 공개 블록체인을 모니터링하면서 Pollard의 캥거루 알고리즘을 사용해 시드를 복구할 수 있다. 이는 연결 방식과 무관하게 모든 하드웨어 지갑에 영향을 미친다.

Dark Skippy에 대한 방어책이 바로 안티-클렙토(anti-klepto) 프로토콜이다. 표준 ECDSA 서명에서는 하드웨어 지갑이 내부적으로 랜덤 논스를 생성한다.

만약 펌웨어가 악성이라면, 민감한 키 정보를 인코딩한 논스를 선택할 수 있고, 사용자는 이를 감지할 방법이 없다.

안티-클렙토 서명은 2021년 초 BitBox02가 처음 구현한 것으로, 호스트 소프트웨어가 추가적인 랜덤 논스를 제공하도록 요구한다. 하드웨어 지갑은 이 외부 논스를 서명 과정에 반드시 반영해야 한다. 만약 지갑이 이를 제대로 반영하지 않으면 서명 검증이 실패한다. 이로써 은밀한 키 유출 시도를 감지 가능하게 만든다.

이 프로토콜은 지속적이며 저지연 쌍방향 채널을 요구한다. 이는 정확히 USB와 블루투스가 제공하는 것이다. QR 코드 스캔 방식에서는 실용성이 떨어지는데, 안티-클렙토 검증의 각 추가 라운드마다 동적(애니메이션) QR 시퀀스를 다시 스캔해야 하기 때문이다. 현재 안티-클렙토 서명을 구현한 것은 BitBox02와 Blockstream Jade뿐이며, 에어갭 지갑은 구조적으로 이 프로토콜을 실용적으로 지원하기 어렵다.

그렇다고 에어갭이 보여주기식이라는 의미는 아니다. 에어갭은 다음과 같은 실제 공격 벡터를 제거한다.

  • 변조된 장치가 호스트에 키보드로 인식되도록 하는 BadUSB 공격
  • 연결된 시스템에 대한 정보를 유출할 수 있는 USB 장치 열거(enumeration) 기반 핑거프린팅
  • 2019년 Christian Reitter가 발견한 OLED 전력 소비 측면 채널 공격(USB 전력 측정을 통해 화면에 표시되는 PIN이나 시드 정보를 일부 복구 가능)
  • Ledger Nano X에서 Kraken Security Labs가 발견한 것처럼 보안 기능 없는 MCU에 대한 JTAG 디버깅 공격(앱 설치 이전 단계의 펌웨어 수정 가능)

이들은 에어갭이 실제로 제거해 주는 공격 벡터들이다. 동시에, 제대로 설계된 보안 칩 구조, 암호화된 USB 프로토콜, 검증된 부팅 체계가 상당 부분 완화할 수 있는 벡터이기도 하다.

Also Read: Billions Vanished In Crypto Fraud Last Year, Here's What The FBI Found

하드웨어 지갑에서 블루투스는 한 번도 실제 악용된 적이 없다

커뮤니티 전반의 광범위한 블루투스 불안감과 달리, 실증적 기록은 명확하다. 지금까지 어떤 암호화폐 하드웨어 지갑도 블루투스 연결을 통해 직접적으로 손상된 사례가 없다. 이는 주요 모든 BLE 취약점 클래스에 대한 테스트를 포함한다.

2017년에 공개된 8개의 CVE 묶음인 BlueBorne은 페어링 없이도 원격 코드 실행을 가능케 하여 50억 개가 넘는 블루투스 기기에 영향을 주었다.

그러나 이는 BLE 하드웨어가 아니라 운영체제의 블루투스 스택 구현 결함을 악용한 것이다.

KNOB(CVE-2019-9506)는 블루투스 클래식 페어링에서 암호화 키 엔트로피를 1바이트까지 낮추도록 강제했지만, 하드웨어 지갑이 사용하는 BLE에는 영향을 미치지 않는다.

BIAS(CVE-2020-10135)는 페어링된 장치의 사칭 공격을 가능하게 했지만, 마찬가지로 블루투스 클래식만을 대상으로 했다. 2021년에 1,400개 이상의 제품에 영향을 미쳤던 16개 취약점 묶음 BrakTooth 역시 블루투스 클래식 스택을 겨냥했지 BLE는 아니었다. 2020년의 SweynTooth는 BLE 자체를 겨냥해 크래시나 보안 우회를 유발했지만, 하드웨어 지갑을 대상으로 한 시연은 없었다.

그 이유는 구조적으로 간단하다. 설령 공격자가 BLE 연결을 완전히 장악하더라도, 그가 얻을 수 있는 것은 서명 전후의 트랜잭션 데이터뿐이며, 이는 어차피 블록체인에 공개적으로 방송되는 데이터와 같다.

공격자는 보안 칩에 격리된 개인 키를 추출할 수 없다. 물리적인 버튼 입력이 필요한 트랜잭션 승인을 위조할 수도 없다. 또한 신뢰할 수 있는 디스플레이가 BLE 채널이 아닌 보안 칩에서 전달받은 정보를 표시하기 때문에, 트랜잭션을 사용자가 모르게 변조하는 것도 불가능하다.

다만 블루투스 인접 이슈 하나는 짚고 넘어갈 가치가 있다. 2025년 연구자들은 Espressif의 ESP32 칩에서 취약점을 발견했는데, 이 칩은 Blockstream Jade 같은 지갑에 사용된다. 이 결함은 이론적으로 칩의 무선 인터페이스를 통해 악성 펌웨어를 주입할 수 있게 만들 수 있다. 이는 블루투스 프로토콜 자체의 문제가 아니라 특정 칩 구현상의 보안 결함이다.

Also Read: Main Quantum Risk For Bitcoin Is Consensus, Not Code, Grayscale Warns

누가 어느 수준의 격리가 실제로 필요한가

하드웨어 지갑 시장은 연구 방법론의 차이로 인해 편차가 크지만, 2025년 기준 약 3억5천만~6억8천만 달러 규모에 도달한 것으로 추정되며, 연 20~30% 속도로 성장하고 있다. 레저는 누적 600만 대 이상을 판매하며 시장을 장악하고 있다. SatoshiLabs는 2024년에만 Trezor 240만 대를 출하했다. USB 연결은 여전히 약 47%의 점유율을 차지하지만, 블루투스의 성장과 함께 점차 감소하는 추세다.

Ethereum (ETH), Solana (SOL), 비트코인을 합산해 5만 달러 미만을 보유한 리테일 투자자의 경우, 인증된 보안 칩을 탑재한 USB 지갑이면 보안 측면에서 충분하다.

이 수준에서의 주요 위협은 피싱, 사회공학, 부실한 시드 보관이다. 어떤 연결 방식도 이 문제들을 해결하지 못한다. 오히려 사용성이 곧 보안 기능이 될 수 있는데, 복잡한 에어갭 워크플로는 사용자의 실수 가능성을 키우기 때문이다.

고액 보유자 및 장기 콜드 스토리지 용도라면, 에어갭 지갑이 의미 있는 이점을 제공한다. 이는 USB 공격면을 제거하기 때문이라기보다, 에어갭이 강제하는 운영 보안(operational security) 모델 덕분이다. 안전한 장소에 보관되는 에어갭 지갑은 일상적으로 사용하는 디바이스와 물리적으로 분리된다. 이는 공급망 공격, 악성코드 감염, 물리적 절도에 노출될 가능성을 줄여준다.

활발한 DeFi 사용자와 모바일 중심 트레이더에게 블루투스는 보안 절충이 아니라 실질적인 필수 요소에 가깝다. Ledger Nano X와 Ledger Live, 또는 곧 출시될 Trezor Safe 7은 USB와 동일한 보안 칩 보호 장치를 유지하면서 모바일 트랜잭션 서명을 가능하게 한다.

Keystone 3 Pro는 MetaMask와의 QR 코드 통합을 통해 EVM 체인에 대한 에어갭 대안을 제공하지만, 트랜잭션당 마찰(불편함)이 상당히 크다.

기관 수탁의 경우 계산법이 완전히 달라진다. 엔터프라이즈 부문은 출하량은 적지만 전체 하드웨어 지갑 매출의 약 69%를 차지한다. 서로 다른 제조사에서 나온 여러 에어갭 장치를 활용한 멀티시그 셋업은, 단일 장치의 연결 방식이 제공할 수 있는 수준을 넘어서는 방어 심층화(defense-in-depth)를 구현한다.

Also Read: Can AI Really Run DeFi? New Findings Expose Major Risks

결론

에어갭 vs USB vs 블루투스 논쟁은 실질적 논의보다 감정적 소모를 더 많이 낳는다. 데이터 전송 채널은 하드웨어 지갑 전체 공격 표면 중 가장 적게 악용된 요소다. 지금까지 확인된 모든 하드웨어 지갑 관련 탈취 사건은 물리적 추출, 공급망 변조, 사회공학, 또는 주변 인프라 손상으로 귀결되었지, USB나 블루투스 통신 가로채기 때문이 아니었다.

에어갭이 제공하는 진짜 가치는 암호학적 방어라기보다 운영 보안 규율이라는 점에 있다.

금고에 보관되며 QR 코드로만 통신하는 장치는, QR 코드가 USB보다 “더 안전해서”가 아니라 단순히 접근하기 더 어려워서 공격도 더 어렵다.

한편, USB의 쌍방향 채널은 최근 하드웨어 지갑 서명 보안에서 가장 중요한 진전으로 평가받는 안티-클렙토 프로토콜을 가능하게 하며, 이는 에어갭 지갑이 구조적으로 채택할 수 없는 방어 수단이다. 의사결정 시 핵심이 되어야 할 세 가지 사실은 다음과 같다. 연결 방식보다 보안 칩 품질이 더 중요하며, 전송 계층과 무관하게 오픈소스 펌웨어는 커뮤니티 검증을 가능하게 하고, 서로 다른 제조사의 기기를 조합한 멀티시그는 어떤 단일 지갑의 에어갭보다 강력한 보호를 제공한다.

Read Next: Schwab Warns Even 1% Bitcoin Allocation Reshapes Portfolio Dynamics

면책 조항 및 위험 경고: 이 기사에서 제공되는 정보는 교육 및 정보 제공 목적으로만 제공되며 저자의 의견을 바탕으로 합니다. 이는 재정, 투자, 법적 또는 세무 조언을 구성하지 않습니다. 암호화폐 자산은 매우 변동성이 크고 높은 위험에 노출되어 있으며, 여기에는 투자금 전부 또는 상당 부분을 잃을 위험이 포함됩니다. 암호화폐 자산의 거래나 보유는 모든 투자자에게 적합하지 않을 수 있습니다. 이 기사에 표현된 견해는 저자(들)의 견해일 뿐이며 Yellow, 창립자 또는 임원의 공식적인 정책이나 입장을 나타내지 않습니다. 투자 결정을 내리기 전에 항상 자신만의 철저한 조사(D.Y.O.R.)를 수행하고 면허를 가진 금융 전문가와 상담하십시오.