Sposób, w jaki portfel sprzętowy łączy się ze światem zewnętrznym, wywołuje zaciekłe spory wśród posiadaczy kryptowalut, ale dotąd żaden atakujący nie ukradł środków poprzez przechwycenie sygnału USB lub Bluetooth. Każdy udokumentowany atak celował w firmware, fizyczne układy scalone lub otaczającą infrastrukturę. Prawdziwe pytanie nie brzmi więc, który kabel odciąć, ale na jaki model zagrożeń się przygotować.
TL;DR
- Portfele air‑gapped eliminują pewne zdalne wektory ataku, ale wprowadzają nowe poprzez parsowanie QR‑ów i mikrokontrolery kart microSD, a do tego nie mogą obsługiwać protokołów podpisu typu anti‑klepto.
- Portfele USB z certyfikowanymi secure elementami nigdy nie zostały skompromitowane przez swoje połączenie danych; protokół anti‑klepto dostępny tylko przez trwałe kanały stanowi realny postęp w bezpieczeństwie.
- Bluetooth nigdy nie został wykorzystany przeciw żadnemu portfelowi sprzętowemu, mimo lat obaw społeczności; izolacja w secure elemencie sprawia, że przechwycenie BLE jest w praktyce bezużyteczne dla atakujących.
Nie Wszystkie Portfele Sprzętowe Są Takie Same
Portfele sprzętowe share jedną główną zasadę: klucze prywatne pozostają w urządzeniu, a podpisywanie transakcji odbywa się w izolacji od komputera‑gospodarza. Poza tym wspólnym fundamentem urządzenia mocno się różnią. Metoda łączności, architektura układów, przejrzystość firmware’u i konstrukcja fizyczna zmieniają się zależnie od producenta i modelu.
Rynek dzieli się na trzy obozy łączności. Urządzenia tylko USB, takie jak Trezor Safe 3 i BitBox02, podłącza się bezpośrednio do komputera. Portfele z Bluetooth, takie jak Ledger Nano X i Ledger Stax, łączą się bezprzewodowo z telefonami. Podpisywacze air‑gapped, jak Coldcard, Foundation Passport, Keystone 3 Pro, NGRAVE ZERO i Ellipal Titan, nigdy nie łączą się z żadną siecią.
Każde podejście to kompromisy.
USB zapewnia niskie opóźnienia i dwukierunkową komunikację, ale tworzy fizyczny kanał danych.
Bluetooth dodaje wygodę mobilną, ale opens interfejs bezprzewodowy. Izolacja powietrzna całkowicie eliminuje elektroniczne kanały danych, ale ogranicza protokoły bezpieczeństwa, które urządzenie może obsługiwać.
Ceny i filozofia także bardzo się różnią. Trezor Safe 3 lub Ledger Nano S Plus costs około 79 USD. Coldcard Mk4 kosztuje 148 USD, a Foundation Passport 199 USD. NGRAVE ZERO to 398 USD. Darmową opcją jest AirGap Vault, który zamienia dowolny zapasowy smartfon w offline’owy podpisywacz.
Also Read: Ethereum Eyed For Euro Stablecoin Settlement Layer
Co Tak Naprawdę Znaczy „Air‑Gapped”
NIST defines izolację powietrzną jako fizyczne oddzielenie systemów uniemożliwiające nieautoryzowany transfer danych. W portfelach sprzętowych oznacza to brak danych po USB, brak Wi‑Fi, Bluetooth, NFC i łączności komórkowej. Jedynym mostem między urządzeniem a światem zewnętrznym jest światło lub nośnik wymienny.
Portfele air‑gapped stosują spójny schemat pracy. Aplikacja towarzysząca na telefonie lub komputerze konstruuje niepodpisaną transakcję, zazwyczaj w formacie PSBT (Partially Signed Bitcoin (BTC) Transaction zgodnie z BIP‑174).
Koduje tę transakcję jako kod QR lub zapisuje na karcie microSD. Urządzenie air‑gapped skanuje QR lub odczytuje plik, wyświetla szczegóły transakcji na zaufanym ekranie, podpisuje ją kluczem prywatnym przechowywanym w secure elemencie i zwraca podpisany kod QR lub plik.
Podpisywanie oparte na QR relies na animowanych sekwencjach QR dla większych transakcji. Standardy takie jak Uniform Resource od Blockchain Commons z kodami fontannowymi lub protokół BBQr Coinkite dzielą dane na dziesiątki klatek. Pojedyncza klatka QR osiąga limit około 3–5 KB, zanim stanie się nieczytelna, więc złożone transakcje multisig lub CoinJoin wymagają cierpliwości.
Podpisywanie przez microSD całkowicie omija ten limit rozmiaru. Coldcard używa tego jako głównej metody. Jednak karty microSD zawierają wbudowane mikrokontrolery z podatnym na ataki firmware’em, co badacz Bunnie Huang documented. Czy mini‑komputer podłączony do portfela rzeczywiście zachowuje „air gap”, pozostaje kwestią sporną.
Krajobraz urządzeń air‑gapped obejmuje kilka odmiennych podejść:
- Coldcard Mk4 (148 USD) obsługuje wyłącznie Bitcoina, ma dwa secure elementy od różnych dostawców, w pełni open‑source’owy, odtwarzalny firmware i funkcje takie jak PIN‑y pułapki, które mogą „uceglić” urządzenie pod przymusem
- NGRAVE ZERO (398 USD) deklaruje certyfikację EAL7 dla swojego środowiska Trusted Execution ProvenCore, ale nie dla całego urządzenia, a firmware pozostaje w dużej mierze zamknięty
- Foundation Passport (199 USD) łączy architekturę bezpieczeństwa w stylu Coldcard z przyjaznym dla użytkownika wzornictwem oraz w pełni otwartym sprzętem i oprogramowaniem
- Keystone 3 Pro (149–169 USD) działa na zmodyfikowanym Androidzie 8.1 z potrójnymi secure elementami i był pierwszym portfelem, który otworzył kod firmware’u secure elementu
- Ellipal Titan 2.0 (169 USD) wykorzystuje całkowicie metalową, uszczelnioną obudowę z mechanizmem samozniszczenia przy próbie włamania
Also Read: Bitcoin Hits $72.7K High On Iran Peace Optimism
Portfele USB i Bluetooth Polegają na Secure Elementach, Nie na Izolacji
Portfele podłączane przez USB communicate przez protokół USB HID z własnościowymi warstwami aplikacyjnymi. Ledger używa APDU, standardu kart inteligentnych. Trezor używa protobuf przez HID z demonem Trezor Bridge. BitBox02 używa szyfrowanych komunikatów protobuf w ramach Noise Protocol Framework, ustanawiając szyfrowany end‑to‑end kanał uwierzytelniany kodem parowania poza pasmem. To szyfrowanie jest unikalne wśród portfeli USB. Nawet całkowicie skompromitowany komputer‑gospodarz nie może odczytać ani manipulować danymi w tranzycie.
Kręgosłupem bezpieczeństwa tych portfeli jest secure element, chip odporny na manipulację, certyfikowany pod kątem odporności na sondowanie fizyczne, glitching napięciowy i analizy kanałów bocznych. Nowsze urządzenia Ledgera use układy ST33K1M5 z oceną EAL6+, na których jego własny system operacyjny BOLOS działa bezpośrednio w SE, sterując ekranem i przyciskami z wnętrza granicy bezpieczeństwa.
Trezor przez lata szedł inną ścieżką.
Jego wcześniejsze modele w ogóle nie miały secure elementu. Safe 3 i Safe 5 dodały układy Infineon OPTIGA Trust M z oceną EAL6+ do egzekwowania PIN‑u i atestacji urządzenia. Jednak podpisy kryptograficzne nadal occurs na mikrokontrolerze ogólnego przeznaczenia, a nie w SE. Nadchodzący Trezor Safe 7 wprowadza TROPIC01, pierwszy w pełni audytowalny, open‑source’owy secure element opracowany przez Tropic Square, spółkę zależną SatoshiLabs.
Portfele z Bluetooth używają Bluetooth Low Energy wyłącznie jako warstwy transportowej. Implementacja Ledgera treats połączenie BLE jako z założenia skompromitowane. MCU STM32WB55 z radiem BLE działa jako przekaźnik. Secure element niezależnie kontroluje ekran i przyciski. Klucze prywatne nigdy nie opuszczają granicy SE.
Kluczowe cechy bezpieczeństwa implementacji BLE w urządzeniach Ledger obejmują:
- Parowanie wykorzystuje Numeric Comparison, najsilniejszą standardową metodę BLE, z uwierzytelnianiem AES‑CMAC, aby zapobiec atakom typu man‑in‑the‑middle
- Przez kanał bezprzewodowy przechodzą tylko dane publiczne (niepodpisane transakcje, podpisane transakcje), nigdy ziarna ani klucze prywatne
- Użytkownicy mogą całkowicie wyłączyć Bluetooth i w każdej chwili wrócić do USB
- SE niezależnie weryfikuje i wyświetla szczegóły transakcji, niezależnie od stosu BLE
Fakt, że Trezor dodał Bluetooth do Safe 7 po latach unikania łączności bezprzewodowej, sygnalizuje konsensus branżowy. BLE jest akceptowalne, gdy istnieje właściwa izolacja poprzez secure element.
Also Read: Why Central Banks May Struggle To Control Inflation This Time
Każdy Realny Atak Celował w Firmware i Fizykę, Nigdy w Kabel
Najbardziej wymowny fakt dotyczący bezpieczeństwa portfeli sprzętowych jest taki: wśród wszystkich udokumentowanych exploitów od początku istnienia tej branży, ani jeden skuteczny atak nie relied na przechwyceniu lub manipulowaniu kanałem transmisji danych. Ani USB. Ani Bluetooth. Ani kodami QR.
Douglas Bakkum, współzałożyciel Shift Crypto (BitBox), systematycznie skatalogował wszystkie znane podatności i doszedł do wniosku, że komunikacja air‑gapped daje niewielki dodatkowy zysk bezpieczeństwa, jednocześnie pogarszając wygodę użytkowania.
Laboratoria bezpieczeństwa Kraken demonstrated w styczniu 2020 r., że ziarna można wyciągnąć zarówno z Trezor One, jak i Trezor Model T w około 15 minut, używając sprzętu za mniej więcej 75 USD. Atak polegał na glitchingu napięciowym w celu obniżenia poziomu ochrony odczytu mikrokontrolera STM32 z RDP2 do RDP1, następnie wyciągnięciu zaszyfrowanego ziarna przez debugowanie ARM SWD i złamaniu PIN‑u metodą brute force.
Ta podatność jest wrodzona dla rodziny układów STM32 i nie może zostać naprawiona aktualizacją firmware’u. Zaleceniem Trezora było używanie hasła BIP39, które nie jest przechowywane w urządzeniu.
Wyciek bazy danych Ledgera z czerwca 2020 r. caused więcej realnych szkód niż wszystkie podatności sprzętowe łącznie. Błędnie skonfigurowany klucz API ujawnił 1,1 mln adresów e‑mail i około 272 tys. pełnych rekordów klientów, w tym imiona, nazwiska, adresy domowe adresy i numery telefonów.
Następstwa były druzgocące. Do ofiar wysyłano fałszywe portfele Ledger ze zmodyfikowanym firmware’em. Maile z pogróżkami żądały od 700 do 1 000 dolarów w Bitcoinie. Nastąpiła seria fizycznych ataków na posiadaczy kryptowalut, która trwa do dziś. W styczniu 2025 roku współzałożyciel Ledgera, David Balland, został porwany we Francji i stracił palec.
Kontrowersja wokół Ledger Recover z maja 2023 roku zburzyła podstawowe założenie wielu użytkowników. Opcjonalna usługa Ledgera za 9,99 USD miesięcznie szyfruje frazę seed użytkownika, dzieli ją na trzy fragmenty i dystrybuuje do Ledgera, Coincover oraz trzeciego powiernika, wymagając weryfikacji tożsamości KYC.
Oburzenie społeczności skupiło się na fundamentalnym odkryciu: firmware Ledgera od zawsze posiadał techniczną możliwość wyeksportowania fraz seed z bezpiecznego elementu. CTO Charles Guillemet wyjaśnił, że jest to nieodłączna cecha każdej architektury portfela sprzętowego. Współzałożyciel Éric Larchevêque potwierdził na Reddicie, że korzystanie z Recover oznacza, iż aktywa mogą zostać zamrożone przez rząd.
Also Read: Cardano Whale Wallets Reach 4-Month Peak Amid 42% Drop
Problem Anti-Klepto Daje USB Realną Przewagę Bezpieczeństwa
Dark Skippy, ujawniony w sierpniu 2024 roku przez współzałożycieli Frostsnap Lloyda Fourniera i Nicka Farrowa wraz z deweloperem BitVM Robinem Linusem, pokazał, że złośliwy firmware może wyeksfiltrować całą frazę seed użytkownika za pomocą zaledwie dwóch podpisów transakcyjnych.
Atak osadza dane seeda w nonce’ach podpisu. Atakujący monitorujący publiczny blockchain może odtworzyć seed, używając algorytmu Kangaroo Pollarda. Dotyczy to każdego portfela sprzętowego, niezależnie od sposobu łączności.
Obroną przed Dark Skippy jest protokół anti-klepto. W standardowym podpisywaniu ECDSA portfel sprzętowy generuje losowy nonce wewnętrznie.
Jeśli firmware jest złośliwy, może wybierać nonce’y, które kodują materiał klucza prywatnego. Użytkownik nie ma sposobu, by to wykryć.
Podpisywanie anti-klepto, po raz pierwszy zaimplementowane przez BitBox02 na początku 2021 roku, wymaga, aby oprogramowanie hosta dostarczało dodatkowy losowy nonce. Portfel sprzętowy musi włączyć ten zewnętrzny nonce do procesu podpisywania. Jeśli portfel nie uwzględni go prawidłowo, weryfikacja podpisu zakończy się niepowodzeniem. To sprawia, że ukryta eksfiltracja klucza staje się wykrywalna.
Protokół wymaga trwałego, niskolatencyjnego, dwukierunkowego kanału. Dokładnie to zapewniają USB i Bluetooth. Skanowanie kodów QR czyni to niepraktycznym, ponieważ każda dodatkowa runda weryfikacji anti-klepto wymagałaby kolejnego cyklu skanowania animowanych sekwencji QR. Obecnie tylko BitBox02 i Blockstream Jade implementują podpisywanie anti-klepto. Portfele air-gapped praktycznie nie są w stanie obsługiwać tego protokołu.
Nie oznacza to, że air-gapping jest teatrem bezpieczeństwa. Eliminuje on kilka realnych wektorów ataku:
- Ataki BadUSB, w których spreparowane urządzenie przedstawia się hostowi jako klawiatura
- Fingerprinting enumeracji urządzeń USB, który ujawnia informacje o podłączonym systemie
- Atak kanałem bocznym na zużycie energii OLED odkryty przez Christiana Reittera w 2019 roku, w którym pomiary mocy na USB mogły częściowo odtworzyć wyświetlany PIN lub informacje o seedzie
- Ataki debugowania JTAG na nieprzystosowanych do bezpieczeństwa MCU, jak ten odkryty przez Kraken Security Labs na Ledger Nano X, gdzie możliwa była modyfikacja firmware’u przed instalacją aplikacji
To są realne wektory, które air-gapping eliminuje. Są to jednak również wektory, które w dużej mierze łagodzi odpowiednia architektura bezpiecznego elementu, szyfrowane protokoły USB i weryfikowany rozruch.
Also Read: Billions Vanished In Crypto Fraud Last Year, Here's What The FBI Found
Bluetooth Nigdy Nie Został Wykorzystany do Ataku na Portfel Sprzętowy
Pomimo powszechnego niepokoju społeczności dotyczącego Bluetooth, dane empiryczne są jasne. Żaden portfel sprzętowy do kryptowalut nigdy nie został skompromitowany za pośrednictwem połączenia Bluetooth. Dotyczy to testów wobec każdej głównej klasy podatności BLE.
BlueBorne, zestaw ośmiu CVE ujawnionych w 2017 roku, umożliwiał zdalne wykonanie kodu bez parowania na ponad 5 miliardach urządzeń Bluetooth.
Wykorzystywał jednak błędy implementacyjne w stosach Bluetooth systemów operacyjnych, a nie w samym sprzęcie BLE.
KNOB (CVE-2019-9506) redukował entropię klucza szyfrowania do 1 bajtu podczas parowania Bluetooth Classic, ale nie dotyczył BLE, którego używają portfele sprzętowe.
BIAS (CVE-2020-10135) umożliwiał podszywanie się pod sparowane urządzenia, ale ponownie dotyczył wyłącznie Bluetooth Classic. BrakTooth, zestaw 16 podatności dotykających ponad 1 400 produktów w 2021 roku, uderzał w stosy Bluetooth Classic, a nie BLE. SweynTooth w 2020 roku faktycznie atakował BLE, powodując awarie i obejścia zabezpieczeń, ale nigdy nie został zademonstrowany przeciwko portfelowi sprzętowemu.
Powód architektoniczny jest prosty. Nawet gdyby atakujący w pełni skompromitował połączenie BLE, uzyskałby dostęp do niepodpisanych i podpisanych danych transakcyjnych – tych samych, które i tak są publicznie transmitowane do blockchaina.
Nie może wyekstrahować kluczy prywatnych, które są izolowane w bezpiecznym elemencie. Nie może sfałszować zatwierdzeń transakcji, ponieważ wymagają one fizycznego naciśnięcia przycisku. Nie może modyfikować transakcji niezauważalnie, ponieważ zaufany wyświetlacz pokazuje szczegóły pochodzące z SE, a nie z kanału BLE.
Warto wspomnieć o jednym zagrożeniu powiązanym z Bluetooth. W 2025 roku badacze odkryli podatności w chipie ESP32 firmy Espressif, używanym w portfelach takich jak Blockstream Jade. Luka mogła teoretycznie umożliwić wstrzyknięcie złośliwego firmware’u przez interfejsy bezprzewodowe chipa. Jest to jednak problem konkretnej implementacji układu scalonego, a nie podatność protokołu Bluetooth.
Also Read: Main Quantum Risk For Bitcoin Is Consensus, Not Code, Grayscale Warns
Kto Faktycznie Potrzebuje Jakiego Poziomu Izolacji
Rynek portfeli sprzętowych osiągnął szacunkowo od 350 do 680 milionów dolarów w 2025 roku, przy dużej rozbieżności wynikającej z różnych metodologii badań, i rośnie w tempie 20–30 procent rocznie. Ledger dominuje z ponad 6 milionami sprzedanych urządzeń łącznie. SatoshiLabs wysłało 2,4 miliona egzemplarzy Trezora tylko w 2024 roku. Łączność USB wciąż stanowi około 47 procent rynku, ale traci udział na rzecz Bluetooth.
Dla inwestorów detalicznych trzymających poniżej 50 000 dolarów w Ethereum (ETH), Solanie (SOL) lub Bitcoinie, portfel USB z certyfikowanym bezpiecznym elementem zapewnia w zupełności wystarczające bezpieczeństwo.
Główne zagrożenia na tym poziomie to phishing, socjotechnika i niewłaściwe przechowywanie seeda. Żadna metoda łączności nie rozwiązuje żadnego z tych problemów. Użyteczność sama w sobie jest funkcją bezpieczeństwa, ponieważ złożone, air-gapped workflowy zwiększają ryzyko błędu użytkownika.
Dla znaczących posiadaczy kryptowalut i długoterminowego cold storage portfele air-gapped dają istotne korzyści. Nie przede wszystkim przez eliminację powierzchni ataku USB, lecz przez model bezpieczeństwa operacyjnego, który wymuszają. Portfel air-gapped przechowywany w bezpiecznym miejscu jest fizycznie odseparowany od urządzeń używanych na co dzień. Zmniejsza to narażenie na ataki łańcucha dostaw, złośliwe oprogramowanie i fizyczną kradzież.
Dla aktywnych użytkowników DeFi i traderów mobilnych Bluetooth jest praktyczną koniecznością, a nie kompromisem bezpieczeństwa. Ledger Nano X z Ledger Live lub nadchodzący Trezor Safe 7 umożliwiają mobilne podpisywanie transakcji z tymi samymi zabezpieczeniami bezpiecznego elementu, co USB.
Integracja Keystone 3 Pro z kodami QR i MetaMask oferuje air-gapped alternatywę dla łańcuchów EVM, choć z istotnie większym tarciem przy każdej transakcji.
W przypadku instytucjonalnej opieki nad aktywami kalkulacja wygląda zupełnie inaczej. Segment korporacyjny odpowiada za około 69 procent przychodów z portfeli sprzętowych, mimo mniejszej liczby urządzeń. Konfiguracje multi-signature z wieloma portfelami air-gapped, potencjalnie od różnych producentów, zapewniają wielowarstwową obronę, której nie dorównuje żadna pojedyncza metoda łączności pojedynczego urządzenia.
Also Read: Can AI Really Run DeFi? New Findings Expose Major Risks
Zakończenie
Debata air-gapped vs. USB vs. Bluetooth generuje więcej emocji niż jasnych wniosków. Kanał transmisji danych jest najmniej wykorzystywanym elementem w całej powierzchni ataku portfela sprzętowego. Każda potwierdzona kradzież z udziałem portfeli sprzętowych była śledzona do fizycznej ekstrakcji, manipulacji w łańcuchu dostaw, socjotechniki lub skompromitowanej infrastruktury otoczenia. Ani jedna nie została powiązana z przechwyconą komunikacją USB lub Bluetooth.
Air-gapping wnosi realną wartość jako dyscyplina bezpieczeństwa operacyjnego, a nie jako obrona kryptograficzna.
Urządzenie, które pozostaje w sejfie i komunikuje się wyłącznie przez kody QR, jest trudniejsze do zaatakowania, ponieważ jest trudniejsze do osiągnięcia, a nie dlatego, że kody QR są bezpieczniejsze niż USB.
Tymczasem dwukierunkowy kanał USB umożliwia protokoły anti-klepto, które stanowią najważniejszy postęp w bezpieczeństwie podpisywania transakcji w portfelach sprzętowych ostatnich lat – obronę, której portfele air-gapped z założenia nie mogą przyjąć. Trzy fakty, które powinny kierować każdą decyzją: jakość bezpiecznego elementu ma większe znaczenie niż metoda łączności, otwartość kodu firmware’u umożliwia audyt społeczności niezależnie od warstwy transportowej, a multisig na urządzeniach różnych producentów zapewnia silniejszą ochronę niż jakikolwiek pojedynczy portfel air-gapped.
Read Next: Schwab Warns Even 1% Bitcoin Allocation Reshapes Portfolio Dynamics






