Способ подключения аппаратного кошелька к внешнему миру вызывает ожесточённые споры среди держателей крипты, однако ни один атакующий ещё не украл средства, перехватив USB‑ или Bluetooth‑сигнал. Все задокументированные эксплойты были направлены на прошивку, физические чипы или окружающую инфраструктуру. Настоящий вопрос не в том, «какой кабель перерезать», а против какой модели угроз вы готовитесь защищаться.
TL;DR
- Кошельки с воздушным зазором устраняют ряд удалённых векторов атак, но вводят новые через парсинг QR и микроконтроллеры microSD и не могут поддерживать анти‑klepto протоколы подписи.
- USB‑кошельки с сертифицированными защищёнными элементами ни разу не были компрометированы через канал передачи данных; анти‑klepto протокол, доступный только через постоянные каналы, — реальный шаг вперёд в безопасности.
- Bluetooth ни разу не был использован против аппаратных кошельков, несмотря на годы тревог в сообществе; изоляция в защищённом элементе делает перехват BLE практически бесполезным для атакующих.
Не все аппаратные кошельки устроены одинаково
Аппаратные кошельки share один главный принцип: приватные ключи остаются на устройстве, а подписание транзакций происходит изолированно от компьютера. Дальше общая основа расходится. Способ подключения, архитектура чипов, прозрачность прошивки и физический дизайн сильно различаются между производителями и моделями.
На рынке есть три «лагеря» по типу подключения. USB‑устройства вроде Trezor Safe 3 и BitBox02 подключаются напрямую к компьютеру. Кошельки с Bluetooth, такие как Ledger Nano X и Ledger Stax, соединяются с телефонами по воздуху. Air‑gapped‑сигнеры вроде Coldcard, Foundation Passport, Keystone 3 Pro, NGRAVE ZERO и Ellipal Titan вообще никогда не подключаются ни к каким сетям.
Каждый подход — это компромисс.
USB даёт двустороннюю связь с низкой задержкой, но создаёт физический канал передачи данных.
Bluetooth добавляет удобство для мобильного использования, но opens беспроводной интерфейс. Air‑gap полностью убирает электронные каналы данных, но ограничивает набор протоколов безопасности, которые устройство может поддерживать.
Цена и философия тоже сильно разнятся. Trezor Safe 3 или Ledger Nano S Plus costs примерно $79. Coldcard Mk4 стоит $148, Foundation Passport — $199. NGRAVE ZERO — уже $398. Бесплатный вариант — AirGap Vault, который превращает любой запасной смартфон в офлайн‑сигнер.
Также читайте: Ethereum Eyed For Euro Stablecoin Settlement Layer
Что на самом деле значит «air‑gapped»
NIST defines air‑gap как физическое разделение систем, предотвращающее неавторизованную передачу данных. В случае аппаратных кошельков это означает: никакого USB‑данных, Wi‑Fi, Bluetooth, NFC, сотовой связи. Единственный мост между устройством и внешним миром — свет (QR‑коды) или съёмный носитель.
Кошельки с воздушным зазором работают по схожей схеме. Приложение‑компаньон на телефоне или компьютере собирает неподписанную транзакцию, обычно в формате PSBT (Partially Signed Bitcoin (BTC) Transaction по BIP‑174).
Затем транзакция кодируется в QR‑код или сохраняется на карту microSD. Air‑gapped‑устройство сканирует QR или читает файл, показывает детали транзакции на доверенном экране, подписывает её приватным ключом в защищённом элементе и выдаёт подписанный QR или файл.
Подписание через QR relies на «анимированных» последовательностях QR для крупных транзакций. Стандарты вроде Uniform Resource от Blockchain Commons с fountain‑кодами или протокол Coinkite BBQr разбивают данные на десятки кадров. Один кадр QR вмещает примерно 3–5 КБ, прежде чем станет нечитаемым, поэтому сложные мультисиг‑ или CoinJoin‑транзакции требуют терпения.
Подписание через microSD полностью снимает ограничение по размеру. Coldcard использует этот способ как основной. Но карты microSD содержат встроенные микроконтроллеры с потенциально уязвимой прошивкой, как показал исследователь Bunnie Huang в своём documented. Насколько «воздушным» остаётся зазор, если вы вставляете в кошелёк мини‑компьютер, — вопрос дискуссионный.
Среди air‑gapped‑устройств есть несколько разных подходов:
- Coldcard Mk4 ($148) — только Bitcoin, два защищённых элемента от разных вендоров, полностью открытая и воспроизводимая прошивка, трюк‑PIN и другие функции, позволяющие «убить» устройство под давлением
- NGRAVE ZERO ($398) заявляет сертификацию EAL7 для среды доверенного выполнения ProvenCore, а не всего устройства; прошивка во многом закрыта
- Foundation Passport ($199) сочетает архитектуру безопасности в духе Coldcard с более дружелюбным дизайном и полностью открытыми «железом» и софтом
- Keystone 3 Pro ($149–$169) работает на модифицированном Android 8.1 с тремя чипами защищённого элемента и стал первым кошельком, открывшим прошивку своего SE
- Ellipal Titan 2.0 ($169) использует полностью металлический корпус с механизмом саморазрушения при вскрытии
Также читайте: Bitcoin Hits $72.7K High On Iran Peace Optimism
USB‑ и Bluetooth‑кошельки опираются на защищённые элементы, а не на изоляцию
Кошельки по USB communicate через протокол USB HID с проприетарными уровнями поверх него. Ledger использует APDU — стандарт для смарт‑карт. Trezor использует protobuf поверх HID с демоном Trezor Bridge. BitBox02 шифрует protobuf‑сообщения поверх Noise Protocol Framework, устанавливая сквозной зашифрованный канал, проверяемый через внешний код спаривания. Такое шифрование — уникальная черта среди USB‑кошельков. Даже полностью скомпрометированный компьютер‑хост не может прочитать или изменить передаваемые данные.
Основой безопасности этих кошельков служит защищённый элемент — чип с аппаратной защитой от физического зондирования, «глитчинга» по питанию и побочных каналов. Новые устройства Ledger use чипы ST33K1M5 c рейтингом EAL6+, где собственная ОС BOLOS запускается прямо в SE, управляя экраном и кнопками внутри защищённого периметра.
Trezor долгое время шёл другим путём.
Ранние модели вообще не имели защищённого элемента. В Safe 3 и Safe 5 добавили Infineon OPTIGA Trust M (EAL6+) для проверки PIN и аттестации устройства. Но криптографическое подписание всё ещё occurs на обычном микроконтроллере, а не в SE. Грядущий Trezor Safe 7 представит TROPIC01 — первый полностью аудируемый, открытый защищённый элемент, разработанный Tropic Square, дочерней компанией SatoshiLabs.
Кошельки с Bluetooth используют BLE только как транспорт. Реализация Ledger treats BLE‑соединение как изначально скомпрометированное. МК STM32WB55 с BLE‑радио выступает реле. Защищённый элемент независимо управляет экраном и кнопками. Приватные ключи никогда не покидают периметр SE.
Ключевые особенности реализации BLE на устройствах Ledger:
- Спаривание использует Numeric Comparison — самый надёжный стандартный метод BLE — с аутентификацией AES‑CMAC против атак «человек посередине»
- По беспроводному каналу передаются только публичные данные (неподписанные и подписанные транзакции), но не сиды и не приватные ключи
- Пользователь может полностью отключить Bluetooth и в любой момент вернуться к USB
- SE самостоятельно проверяет и отображает детали транзакций, независимо от стека BLE
То, что Trezor добавил Bluetooth в Safe 7 после многих лет избегания беспроводных подключений, говорит о консенсусе в индустрии: BLE допустим при наличии корректной изоляции через защищённый элемент.
Также читайте: Why Central Banks May Struggle To Control Inflation This Time
Все реальные атаки били по прошивке и «физике», а не по кабелю
Самый показательный факт в безопасности аппаратных кошельков: во всех задокументированных эксплойтах за всё время ни одна успешная атака не relied на перехват или модификацию канала передачи данных. Ни USB. Ни Bluetooth. Ни QR‑коды.
Сооснователь Shift Crypto (BitBox) Douglas Bakkum систематизировал все известные уязвимости и пришёл к выводу, что air‑gapped‑коммуникация даёт минимум дополнительной безопасности при ухудшении пользовательского опыта.
Лаборатория Kraken Security demonstrated в январе 2020 года, что сиды можно извлечь из Trezor One и Trezor Model T примерно за 15 минут, используя около $75 оборудования. В атаке применялся «глитчинг» по напряжению для понижения уровня защиты чтения STM32 с RDP2 до RDP1, после чего зашифрованный сид вытягивали через ARM SWD‑отладку и брутфорсили PIN.
Эта уязвимость заложена в семействе STM32 и не может быть исправлена обновлением прошивки. Митигирующая рекомендация Trezor — использовать BIP39‑passphrase, который не хранится на устройстве.
Утечка базы данных Ledger в июне 2020 года caused больше реального ущерба, чем все аппаратные уязвимости вместе взятые. Ошибка в конфигурации API‑ключа раскрыла 1,1 млн адресов электронной почты и примерно 272 000 полных клиентских записей, включая имена, домашний адресс адреса и номера телефонов.
Последствия были разрушительными. Жертвам по почте отправлялись поддельные кошельки Ledger с модифицированной прошивкой. В вымогательских письмах требовали от 700 до 1000 долларов в биткоине. Затем последовала серия физических нападений на держателей криптовалюты, которая продолжается и сегодня. В январе 2025 года сооснователь Ledger Давид Баллан (David Balland) был похищен во Франции, ему отрезали палец.
Скандал вокруг Ledger Recover в мае 2023 года разрушил ключевое предположение многих пользователей. Опциональный сервис Ledger стоимостью 9,99 доллара в месяц шифрует сид-фразу пользователя, делит её на три фрагмента и распределяет между Ledger, Coincover и третьим кастодианом, при этом требуется проходить KYC‑верификацию личности.
Возмущение сообщества было сфокусировано на фундаментальном откровении: прошивка Ledger изначально обладала технической возможностью извлечь сид-фразу из защищённого элемента. Технический директор Шарль Гийме (Charles Guillemet) объяснил, что это заложено в архитектуру любого аппаратного кошелька. Сооснователь Эрик Ларшевек (Éric Larchevêque) подтвердил на Reddit, что при использовании Recover активы могут быть заморожены правительством.
Также читайте: Cardano Whale Wallets Reach 4-Month Peak Amid 42% Drop
Проблема Anti-Klepto даёт USB реальное преимущество в безопасности
Dark Skippy, уязвимость, раскрытая в августе 2024 года сооснователями Frostsnap Ллойдом Фурнье (Lloyd Fournier) и Ником Фэрроу (Nick Farrow) совместно с разработчиком BitVM Робином Линусом (Robin Linus), показала, что вредоносная прошивка может вывести полную сид-фразу пользователя всего через две подписи транзакций.
Атака встраивает данные сида в nonce подписи. Злоумышленник, отслеживающий публичный блокчейн, может восстановить сид, используя алгоритм кенгуру Полларда (Pollard's Kangaroo). Это затрагивает каждый аппаратный кошелёк независимо от способа подключения.
Защита от Dark Skippy — протокол anti-klepto. В стандартной схеме подписи ECDSA аппаратный кошелёк генерирует случайный nonce внутренне.
Если прошивка скомпрометирована, она может выбирать такие nonce, в которые кодируется материал закрытого ключа. Пользователь никак не может это обнаружить.
Anti-klepto‑подпись, впервые реализованная в BitBox02 в начале 2021 года, требует, чтобы хост‑приложение добавляло дополнительный случайный nonce. Аппаратный кошелёк обязан включить этот внешний nonce в процесс подписи. Если кошелёк корректно его не учитывает, проверка подписи не проходит. Это делает скрытое извлечение ключей обнаруживаемым.
Протокол требует постоянного, низколатентного двунаправленного канала. Именно это обеспечивают USB и Bluetooth. Сканирование QR‑кодов делает его практически неприменимым, потому что каждый дополнительный раунд anti-klepto‑проверки потребовал бы нового цикла сканирования анимированных QR‑последовательностей. Сейчас только BitBox02 и Blockstream Jade реализуют anti-klepto‑подпись. Air‑gapped‑кошельки не могут практически поддерживать этот протокол.
Это не означает, что air‑gap — это театр безопасности. Он устраняет несколько реальных векторов атак:
- BadUSB‑атаки, когда модифицированное устройство выдаёт себя за клавиатуру для хоста
- Фингерпринтинг через перечисление USB‑устройств, который раскрывает информацию о подключённой системе
- Побочная атака по потреблению энергии OLED‑экрана, обнаруженная Кристианом Рейтером (Christian Reitter) в 2019 году, когда по измерениям потребления по USB можно было частично восстановить отображаемый PIN или сид
- JTAG‑отладочные атаки на незащищённые микроконтроллеры, как в случае, обнаруженном Kraken Security Labs на Ledger Nano X, где была возможна модификация прошивки до установки приложений
Это реальные векторы атак, от которых защищает air‑gap. Но это также векторы, которые во многом смягчаются за счёт правильной архитектуры защищённого элемента, шифрованных USB‑протоколов и проверяемой загрузки (verified boot).
Также читайте: Billions Vanished In Crypto Fraud Last Year, Here's What The FBI Found
Bluetooth ни разу не был эксплуатирован на аппаратном кошельке
Несмотря на широко распространённое беспокойство сообщества по поводу Bluetooth, эмпирические данные однозначны. Ни один криптовалютный аппаратный кошелёк ещё ни разу не был скомпрометирован через Bluetooth‑подключение. Это включает тестирование на все основные классы уязвимостей BLE.
BlueBorne — набор из восьми CVE, раскрытых в 2017 году, — позволял удалённое выполнение кода без спаривания более чем на 5 млрд Bluetooth‑устройств.
Но он эксплуатировал ошибки реализации в Bluetooth‑стеках операционных систем, а не в BLE‑железе.
KNOB (CVE-2019-9506) снижал энтропию ключа шифрования до 1 байта во время спаривания Bluetooth Classic, но не затрагивал BLE, который и используется аппаратными кошельками.
BIAS (CVE-2020-10135) позволял выдавать себя за спаренное устройство, но также нацеливался только на Bluetooth Classic. BrakTooth — набор из 16 уязвимостей, затронувших более 1400 продуктов в 2021 году, — поражал стеки Bluetooth Classic, а не BLE. SweynTooth в 2020 году действительно был нацелен на BLE, вызывая сбои и обходы защиты, но ни разу не был продемонстрирован против аппаратного кошелька.
Архитектурная причина проста. Даже если злоумышленник полностью скомпрометирует BLE‑соединение, он получит доступ к неподписанным и подписанным данным транзакций — тем же данным, которые в итоге всё равно публично транслируются в блокчейн.
Он не может извлечь закрытые ключи, которые изолированы в защищённом элементе. Он не может подделать подтверждение транзакции, поскольку для этого требуется физическое нажатие кнопки. Он не может незаметно изменить транзакцию, потому что доверенный дисплей показывает данные из защищённого элемента, а не из BLE‑канала.
Стоит отметить одну проблему, касающуюся Bluetooth лишь косвенно. В 2025 году исследователи обнаружили уязвимости в чипе ESP32 компании Espressif, который используется в кошельках вроде Blockstream Jade. Теоретически изъян мог позволить внедрить вредоносную прошивку через беспроводные интерфейсы чипа. Это проблема конкретной реализации чипа, а не уязвимость протокола Bluetooth.
Также читайте: Main Quantum Risk For Bitcoin Is Consensus, Not Code, Grayscale Warns
Кому на самом деле нужен какой уровень изоляции
Рынок аппаратных кошельков, по оценкам, достиг от 350 до 680 млн долларов в 2025 году; разброс связан с различиями в методологиях исследований, и растёт на 20–30 % ежегодно. Ledger доминирует с более чем 6 млн проданных устройств суммарно. SatoshiLabs отгрузила 2,4 млн устройств Trezor только в 2024 году. USB‑подключение по‑прежнему занимает около 47 % рынка, но его доля снижается по мере роста Bluetooth.
Для розничных инвесторов, держащих менее 50 000 долларов в Ethereum (ETH), Solana (SOL) или биткоине, USB‑кошелёк с сертифицированным защищённым элементом предоставляет более чем достаточный уровень безопасности.
Основные угрозы на этом уровне — фишинг, социальная инженерия и плохое хранение сид‑фразы. Ни один метод подключения эти риски не устраняет. Удобство использования само по себе является элементом безопасности, так как сложные air‑gapped‑процессы повышают вероятность ошибок пользователя.
Для крупных держателей и долгосрочного «холодного» хранения air‑gapped‑кошельки дают ощутимые преимущества. Не столько за счёт исключения USB как вектора атак, сколько за счёт модели операционной безопасности, которую они навязывают. Air‑gapped‑устройство, хранящееся в защищённом месте, физически отделено от устройств повседневного использования. Это снижает вероятность атак в цепочке поставок, заражения вредоносным ПО и физического хищения.
Для активных DeFi‑пользователей и мобильных трейдеров Bluetooth — практическая необходимость, а не компромисс по безопасности. Ledger Nano X с Ledger Live или готовящийся Trezor Safe 7 позволяют подписывать транзакции с мобильного устройства с теми же защитами защищённого элемента, что и при USB.
Интеграция Keystone 3 Pro по QR‑кодам с MetaMask обеспечивает air‑gapped‑альтернативу для сетей EVM, хотя и с заметно большим трением на каждую транзакцию.
Для институционального хранения расчёты полностью иные. Корпоративный сегмент, по оценкам, обеспечивает около 69 % выручки рынка аппаратных кошельков при меньшем количестве устройств. Мультиподписные схемы с несколькими air‑gapped‑устройствами, возможно, от разных производителей, дают эшелонированную защиту, которую не может обеспечить ни один отдельный кошелёк, независимо от метода подключения.
Также читайте: Can AI Really Run DeFi? New Findings Expose Major Risks
Заключение
Дискуссия «air‑gap vs. USB vs. Bluetooth» генерирует больше шума, чем полезной информации. Канал передачи данных — наименее эксплуатируемый компонент всей поверхности атаки аппаратных кошельков. Каждый подтверждённый случай кражи с участием аппаратных кошельков сводился к физическому извлечению, подмене на этапе поставки, социальной инженерии или компрометации окружающей инфраструктуры. Ни один не был связан с перехватом USB‑ или Bluetooth‑коммуникаций.
Air‑gap даёт реальную ценность как дисциплина операционной безопасности, а не как криптографическая защита.
Устройство, которое хранится в сейфе и обменивается данными только через QR‑коды, сложнее атаковать просто потому, что к нему сложнее добраться, а не потому, что QR‑коды безопаснее USB.
Тем временем двунаправленный канал USB позволяет реализовывать anti-klepto‑протоколы, которые являются самым значительным улучшением безопасности подписания транзакций аппаратными кошельками за последние годы — защиту, которую air‑gapped‑устройства структурно не могут принять. Три факта, которые должны определять любой выбор: качество защищённого элемента важнее метода подключения; открытая прошивка позволяет сообществу проводить аудит независимо от транспортного уровня; а мультисиг по устройствам от разных производителей даёт более сильную защиту, чем любой отдельный «воздушный зазор».
Читайте далее: Schwab Warns Even 1% Bitcoin Allocation Reshapes Portfolio Dynamics






