กระเป๋าฮาร์ดแวร์แบบแอร์แแก๊ป Vs. USB Vs. Bluetooth: แบบไหนปลอดภัยกว่ากันจริง ๆ ?

กระเป๋าฮาร์ดแวร์แบบแอร์แแก๊ป Vs. USB Vs. Bluetooth: แบบไหนปลอดภัยกว่ากันจริง ๆ ?

วิธีที่กระเป๋าฮาร์ดแวร์เชื่อมต่อกับโลกภายนอกเป็นหัวข้อถกเถียงกันอย่างดุเดือดในหมู่นักถือคริปโต แต่ยังไม่เคยมีผู้โจมตีรายใดขโมยเงินได้โดยดักจับสัญญาณ USB หรือ Bluetooth การโจมตีที่มีการบันทึกทั้งหมดพุ่งเป้าไปที่เฟิร์มแวร์ ชิปทางกายภาพ หรือโครงสร้างพื้นฐานรอบข้าง คำถามที่แท้จริงจึงไม่ใช่ “ควรตัดสายไหน” แต่คือ “เราควรเตรียมรับมือกับโมเดลภัยคุกคามแบบใด”

TL;DR

  • กระเป๋าแบบแอร์แแก๊ปตัดเวกเตอร์โจมตีระยะไกลบางส่วนออกไป แต่ก็สร้างเวกเตอร์ใหม่ผ่านการประมวลผล QR และไมโครคอนโทรลเลอร์ในการ์ด microSD และไม่สามารถรองรับโปรโตคอลลงนามแบบ anti-klepto ได้
  • กระเป๋าแบบ USB ที่มี secure element ที่ผ่านการรับรอง ไม่เคยถูกเจาะผ่านช่องข้อมูล USB เลย โปรโตคอล anti-klepto ซึ่งใช้ได้เฉพาะผ่านช่องทางที่เชื่อมต่อถาวรถือเป็นความก้าวหน้าด้านความปลอดภัยที่แท้จริง
  • ยังไม่เคยมีการโจมตีผ่าน Bluetooth บนกระเป๋าฮาร์ดแวร์ใด ๆ แม้ชุมชนจะกังวลมาหลายปี การแยกขอบเขตด้วย secure element ทำให้การดักสัญญาณ BLE แทบไร้ประโยชน์ต่อผู้โจมตี

ไม่ใช่กระเป๋าฮาร์ดแวร์ทุกใบที่ถูกสร้างมาเท่ากัน

กระเป๋าฮาร์ดแวร์ share หลักการสำคัญข้อเดียวร่วมกัน: กุญแจส่วนตัวจะถูกเก็บไว้ในอุปกรณ์ ขณะที่การลงนามธุรกรรมทำในสภาพแวดล้อมที่แยกจากคอมพิวเตอร์โฮสต์ นอกเหนือจากรากฐานร่วมนี้ อุปกรณ์แต่ละยี่ห้อแตกต่างกันค่อนข้างมาก วิธีเชื่อมต่อ สถาปัตยกรรมชิป ความโปร่งใสของเฟิร์มแวร์ และการออกแบบทางกายภาพ ล้วนแตกต่างกันไปตามผู้ผลิตและรุ่น

ตลาดแบ่งออกเป็นสามค่ายตามวิธีเชื่อมต่อ อุปกรณ์แบบต่อ USB เท่านั้นอย่าง Trezor Safe 3 และ BitBox02 เสียบเข้าคอมพิวเตอร์โดยตรง กระเป๋าที่รองรับ Bluetooth เช่น Ledger Nano X และ Ledger Stax จับคู่แบบไร้สายกับโทรศัพท์ ส่วนอุปกรณ์ลงนามแบบแอร์แแก๊ปอย่าง Coldcard, Foundation Passport, Keystone 3 Pro, NGRAVE ZERO และ Ellipal Titan จะไม่เชื่อมต่อกับเครือข่ายใดเลย

แต่ละแนวทางมีการแลกเปลี่ยนที่แตกต่างกัน

USB ให้การสื่อสารสองทางที่หน่วงต่ำ แต่สร้างช่องทางข้อมูลทางกายภาพขึ้นมา

Bluetooth เพิ่มความสะดวกบนมือถือ แต่ opens อินเทอร์เฟซไร้สาย ส่วนการแอร์แแก๊ปตัดช่องทางข้อมูลอิเล็กทรอนิกส์ออกไปทั้งหมด แต่จำกัดโปรโตคอลความปลอดภัยที่อุปกรณ์รองรับได้

ราคาและแนวคิดก็แตกต่างกันอย่างมากเช่นกัน Trezor Safe 3 หรือ Ledger Nano S Plus costs ราว 79 ดอลลาร์ Coldcard Mk4 ประมาณ 148 ดอลลาร์ และ Foundation Passport 199 ดอลลาร์ NGRAVE ZERO อยู่ที่ 398 ดอลลาร์ ตัวเลือกฟรีคือ AirGap Vault ที่เปลี่ยนสมาร์ตโฟนเครื่องสำรองให้กลายเป็นอุปกรณ์ลงนามออฟไลน์

Also Read: Ethereum Eyed For Euro Stablecoin Settlement Layer

แท้จริงแล้ว “แอร์แแก๊ป” หมายถึงอะไร

NIST defines คำว่า air gap ว่าเป็นการแยกทางกายภาพระหว่างระบบ เพื่อป้องกันการถ่ายโอนข้อมูลที่ไม่ได้รับอนุญาต สำหรับกระเป๋าฮาร์ดแวร์ นั่นหมายถึงไม่มีข้อมูลผ่าน USB ไม่มี Wi‑Fi ไม่มี Bluetooth ไม่มี NFC และไม่มีสัญญาณมือถือ สะพานเชื่อมเพียงอย่างเดียวระหว่างอุปกรณ์กับโลกภายนอกคือแสงหรือสื่อจัดเก็บข้อมูลแบบถอดได้

กระเป๋าแบบแอร์แแก๊ปมีลำดับทำงานที่คล้ายกันคือ แอปคู่หูบนโทรศัพท์หรือคอมพิวเตอร์จะสร้างธุรกรรมที่ยังไม่ได้ลงนาม โดยมักอยู่ในรูปแบบ PSBT (Partially Signed Bitcoin (BTC) Transaction ตาม BIP‑174)

จากนั้นจะเข้ารหัสธุรกรรมดังกล่าวเป็น QR โค้ด หรือบันทึกลงการ์ด microSD อุปกรณ์แอร์แแก๊ปจะสแกน QR หรืออ่านไฟล์ แสดงรายละเอียดธุรกรรมบนหน้าจอที่เชื่อถือได้ ลงนามด้วยกุญแจส่วนตัวที่เก็บใน secure element แล้วส่งออกเป็น QR หรือไฟล์ที่ลงนามแล้ว

การลงนามผ่าน QR relies กับลำดับ QR แบบแอนิเมชันสำหรับธุรกรรมขนาดใหญ่ มาตรฐานอย่าง Uniform Resource specification ของ Blockchain Commons ที่ใช้ fountain codes หรือโปรโตคอล BBQr ของ Coinkite จะกระจายข้อมูลออกเป็นเฟรมจำนวนมาก QR หนึ่งเฟรมรองรับได้ราว 3–5 KB ก่อนจะอ่านยากเกินไป ทำให้ธุรกรรมที่ซับซ้อน อย่าง multisig หรือ CoinJoin ต้องใช้ความอดทนมาก

การลงนามผ่าน microSD หลบข้อจำกัดด้านขนาดนี้ไปได้โดยสิ้นเชิง Coldcard ใช้วิธีนี้เป็นหลัก แต่การ์ด microSD เองมีไมโครคอนโทรลเลอร์พร้อมเฟิร์มแวร์ที่อาจถูกเจาะได้ ดังที่นักวิจัย Bunnie Huang ได้ documented ไว้ การเสียบ “คอมพิวเตอร์จิ๋ว” เข้ากับกระเป๋า จะยังถือว่าเป็นแอร์แแก๊ปอยู่หรือไม่ เป็นประเด็นที่ควรถกเถียงกัน

ภูมิทัศน์ของอุปกรณ์แอร์แแก๊ปแบ่งได้เป็นหลายแนวทาง:

  • Coldcard Mk4 (148 ดอลลาร์) รองรับเฉพาะ Bitcoin มี secure element สองตัวจากผู้ผลิตต่างราย เฟิร์มแวร์โอเพ่นซอร์สและสร้างซ้ำได้ทั้งหมด พร้อมฟีเจอร์อย่าง PIN หลอกที่สามารถทำให้อุปกรณ์ใช้การไม่ได้ภายใต้การขู่เข็ญ
  • NGRAVE ZERO (398 ดอลลาร์) อ้างว่ามีการรับรอง EAL7 สำหรับสภาพแวดล้อม ProvenCore trusted execution โดยเฉพาะ ไม่ใช่ทั้งอุปกรณ์ และเฟิร์มแวร์ยังปิดซอร์สเป็นส่วนใหญ่
  • Foundation Passport (199 ดอลลาร์) ผสานสถาปัตยกรรมความปลอดภัยสไตล์ Coldcard เข้ากับงานออกแบบที่เป็นมิตรกับผู้ใช้ พร้อมฮาร์ดแวร์และซอฟต์แวร์โอเพ่นซอร์สเต็มรูปแบบ
  • Keystone 3 Pro (149–169 ดอลลาร์) รันบน Android 8.1 ที่ปรับแต่ง มี secure element สามตัว และเป็นกระเป๋าใบแรกที่เปิดซอร์สเฟิร์มแวร์ของ secure element
  • Ellipal Titan 2.0 (169 ดอลลาร์) ใช้ตัวเครื่องโลหะปิดผนึกทั้งชิ้น พร้อมกลไกทำลายตัวเองเมื่อถูกงัดแงะ

Also Read: Bitcoin Hits $72.7K High On Iran Peace Optimism

กระเป๋า USB และ Bluetooth พึ่ง secure element ไม่ใช่การแยกตัว

กระเป๋าที่เชื่อมต่อผ่าน USB communicate ด้วยโปรโตคอล USB HID พร้อมเลเยอร์แอปพลิเคชันแบบ proprietary ด้านบน Ledger ใช้มาตรฐาน APDU แบบบัตรสมาร์ตการ์ด Trezor ใช้ protobuf บน HID โดยมี Trezor Bridge ทำงานเป็นดีมอน ส่วน BitBox02 ใช้ข้อความ protobuf ที่เข้ารหัสผ่าน Noise Protocol Framework สร้างช่องสื่อสารเข้ารหัสแบบ end‑to‑end ที่ยืนยันได้ด้วยโค้ดจับคู่แบบ out‑of‑band การเข้ารหัสนี้ถือว่าไม่เหมือนใครในกลุ่มกระเป๋า USB แม้คอมพิวเตอร์โฮสต์จะถูกยึดครองอย่างสมบูรณ์ ก็ไม่สามารถอ่านข้อความหรือดัดแปลงข้อมูลระหว่างทางได้

กระดูกสันหลังด้านความปลอดภัยของกระเป๋าประเภทนี้คือ secure element ชิปต้านงัดแงะที่ได้รับการรับรองให้ต้านการ probing ทางกายภาพ การยิงสัญญาณรบกวนแรงดันไฟ (voltage glitching) และการวิเคราะห์ช่องทางข้างเคียง (side‑channel) อุปกรณ์ของ Ledger รุ่นใหม่ use ชิป ST33K1M5 ที่ได้ระดับ EAL6+ ซึ่งระบบปฏิบัติการ BOLOS แบบ custom จะรันอยู่โดยตรงบน SE และควบคุมหน้าจอและปุ่มจากภายในขอบเขตที่ปลอดภัยนั้น

Trezor เลือกเส้นทางที่ต่างออกไปอยู่หลายปี

รุ่นก่อนหน้าของ Trezor ไม่มี secure element เลย Safe 3 และ Safe 5 เพิ่มชิป Infineon OPTIGA Trust M ระดับ EAL6+ สำหรับบังคับใช้ PIN และยืนยันตัวตนอุปกรณ์ แต่การลงนามด้วยคริปโทกราฟียัง occurs บนไมโครคอนโทรลเลอร์อเนกประสงค์ ไม่ใช่ใน SE รุ่น Trezor Safe 7 ที่กำลังจะออกมาพร้อม TROPIC01 ซึ่งเป็น secure element แบบโอเพ่นซอร์สเต็มรูปแบบตัวแรกที่ตรวจสอบได้ทุกส่วน พัฒนาโดย Tropic Square บริษัทลูกของ SatoshiLabs

กระเป๋าที่รองรับ Bluetooth ใช้ Bluetooth Low Energy เป็นเพียงเลเยอร์ขนส่ง Ledger treats การเชื่อมต่อ BLE ว่าไม่ปลอดภัยโดยค่าเริ่มต้น STM32WB55 MCU ที่มีวิทยุ BLE ทำหน้าที่เป็นรีเลย์ ส่วน secure element ควบคุมหน้าจอและปุ่มเองอย่างอิสระ กุญแจส่วนตัวจึงไม่เคยออกนอกขอบเขต SE

คุณสมบัติด้านความปลอดภัยหลักของการใช้ BLE บนอุปกรณ์ Ledger ได้แก่:

  • การจับคู่ใช้ Numeric Comparison ซึ่งเป็นวิธีมาตรฐาน BLE ที่แข็งแกร่งที่สุด พร้อมด้วยการยืนยันตัวตนแบบ AES‑CMAC เพื่อกันการโจมตีแบบ man‑in‑the‑middle
  • มีแต่ข้อมูลสาธารณะ (ธุรกรรมที่ยังไม่ลงนาม ธุรกรรมที่ลงนามแล้ว) เท่านั้นที่ส่งผ่านช่องไร้สาย ไม่มีกุญแจต้นกำเนิด (seed) หรือกุญแจส่วนตัว
  • ผู้ใช้สามารถปิด Bluetooth ได้ทุกเมื่อและเปลี่ยนกลับไปใช้ USB แทน
  • SE จะตรวจสอบและแสดงรายละเอียดธุรกรรมอย่างอิสระจากสแต็ก BLE

การที่ Trezor เพิ่ม Bluetooth เข้าสู่ Safe 7 หลังจากหลีกเลี่ยงการเชื่อมต่อไร้สายมาหลายปี บ่งชี้ถึงฉันทามติของอุตสาหกรรมว่า BLE นั้นยอมรับได้ เมื่อมีการแยกขอบเขตด้วย secure element อย่างถูกต้อง

Also Read: Why Central Banks May Struggle To Control Inflation This Time

การโจมตีที่เกิดขึ้นจริงล้วนพุ่งเป้าไปที่เฟิร์มแวร์และกายภาพ ไม่ใช่สายเชื่อมต่อ

ประเด็นที่บ่งชี้ได้ชัดที่สุดในเรื่องความปลอดภัยของกระเป๋าฮาร์ดแวร์คือ: จากการโจมตีที่มีการบันทึกทั้งหมดตั้งแต่แรกเริ่มวงการ ยังไม่มีการโจมตีที่สำเร็จเลยสักครั้งที่ relied กับการดักจับหรือดัดแปลงช่องทางขนส่งข้อมูล ไม่ว่าจะเป็น USB Bluetooth หรือแม้แต่ QR โค้ด

Douglas Bakkum ผู้ร่วมก่อตั้ง Shift Crypto (BitBox) ได้รวบรวมช่องโหว่ที่รู้จักทั้งหมดอย่างเป็นระบบ และสรุปว่า การสื่อสารแบบแอร์แแก๊ปเพิ่มความปลอดภัยได้ไม่มากนัก แต่กลับทำให้ประสบการณ์ใช้งานแย่ลงอย่างเห็นได้ชัด

ห้องแล็บด้านความปลอดภัยของ Kraken demonstrated เมื่อมกราคม 2020 ว่า seed สามารถถูกดึงออกจาก Trezor One และ Trezor Model T ได้ภายในเวลาราว 15 นาที ด้วยอุปกรณ์มูลค่าประมาณ 75 ดอลลาร์ การโจมตีใช้เทคนิค voltage glitching เพื่อดาวน์เกรดการป้องกันการอ่านของไมโครคอนโทรลเลอร์ STM32 จากระดับ RDP2 ลงมาเป็น RDP1 จากนั้นจึงดึง seed ที่เข้ารหัสผ่านการดีบัก ARM SWD และไล่ brute‑force PIN

ช่องโหว่นี้เป็นคุณสมบัติเฉพาะของตระกูลชิป STM32 และไม่สามารถอุดได้ด้วยการอัปเดตเฟิร์มแวร์ คำแนะนำของ Trezor คือให้ใช้ passphrase แบบ BIP39 ซึ่งจะไม่ถูกเก็บไว้บนอุปกรณ์

การรั่วไหลของฐานข้อมูล Ledger ในเดือนมิถุนายน 2020 caused ความเสียหายในโลกจริงมากกว่าช่องโหว่ฮาร์ดแวร์ทั้งหมดรวมกัน คีย์ API ที่คอนฟิกผิดทำให้ข้อมูลอีเมล 1.1 ล้านรายการ และระเบียนลูกค้าเต็ม ๆ ราว 272,000 รายชื่อรั่วไหล รวมถึงชื่อและที่อยู่บ้าน addresses, and phone numbers.

ผลกระทบตามมารุนแรงมาก กระเป๋า Ledger ปลอมที่ถูกดัดแปลงเฟิร์มแวร์ถูกส่งไปรษณีย์ไปถึงเหยื่อ อีเมลกรรโชกทรัพย์เรียกค่าไถ่ระหว่าง 700 ถึง 1,000 ดอลลาร์เป็นบิตคอยน์ ตามมาด้วยรูปแบบการโจมตีทางกายภาพต่อผู้ถือครองคริปโตที่ยังคงดำเนินมาจนถึงวันนี้ ในเดือนมกราคม 2025 ผู้ร่วมก่อตั้ง Ledger คือ David Balland ถูกลักพาตัวในฝรั่งเศสและถูกตัดนิ้วหนึ่งนิ้ว

กรณีดราม่า Ledger Recover ในเดือนพฤษภาคม 2023 ทำให้สมมติฐานหลักที่ผู้ใช้จำนวนมากเคยยึดถือพังทลาย บริการตัวเลือกของ Ledger ราคา 9.99 ดอลลาร์ต่อเดือนนี้จะเข้ารหัส seed phrase ของผู้ใช้ แบ่งออกเป็นสามส่วน แล้วกระจายไปยัง Ledger, Coincover และผู้ดูแลรายที่สาม โดยต้องมีการยืนยันตัวตนแบบ KYC

ความไม่พอใจของชุมชนมุ่งไปที่การเปิดเผยพื้นฐานประการหนึ่ง: เฟิร์มแวร์ของ Ledger มีความสามารถทางเทคนิคในการดึง seed phrase ออกจาก secure element มาโดยตลอด CTO คือ Charles Guillemet อธิบายว่านี่เป็นคุณสมบัติโดยธรรมชาติของสถาปัตยกรรมกระเป๋าฮาร์ดแวร์ทุกตัว ผู้ร่วมก่อตั้ง Éric Larchevêque ก็ยืนยันบน Reddit ว่าการใช้ Recover หมายความว่าสินทรัพย์อาจถูกอายัดโดยรัฐบาลได้

Also Read: Cardano Whale Wallets Reach 4-Month Peak Amid 42% Drop

ปัญหา Anti-Klepto ทำให้ USB มีความได้เปรียบด้านความปลอดภัยจริง

Dark Skippy ซึ่งถูก เปิดเผย ในเดือนสิงหาคม 2024 โดยผู้ร่วมก่อตั้ง Frostsnap คือ Lloyd Fournier และ Nick Farrow ร่วมกับนักพัฒนา BitVM คือ Robin Linus แสดงให้เห็นว่าเฟิร์มแวร์ที่เป็นอันตรายสามารถลักลอบส่ง seed phrase ของผู้ใช้ได้ทั้งหมดผ่านลายเซ็นธุรกรรมเพียงสองครั้ง

การโจมตีนี้ฝังข้อมูล seed ลงใน nonce ของลายเซ็น ผู้โจมตีที่เฝ้าดูบล็อกเชนสาธารณะสามารถกู้คืน seed ได้โดยใช้ Pollard's Kangaroo algorithm การโจมตีนี้ส่งผลกับกระเป๋าฮาร์ดแวร์ทุกชนิดโดยไม่ขึ้นกับวิธีการเชื่อมต่อ

การป้องกัน Dark Skippy คือโปรโตคอล anti-klepto ในการเซ็น ECDSA แบบมาตรฐาน กระเป๋าฮาร์ดแวร์จะสร้าง nonce แบบสุ่มภายในตัวเอง

หากเฟิร์มแวร์เป็นอันตราย มันอาจเลือกใช้ nonce ที่เข้ารหัสข้อมูลกุญแจส่วนตัว ผู้ใช้จะไม่มีทางตรวจพบได้

การเซ็นแบบ anti-klepto ซึ่งถูก นำมาใช้ ครั้งแรกโดย BitBox02 เมื่อต้นปี 2021 กำหนดให้ซอฟต์แวร์โฮสต์ต้องส่ง nonce แบบสุ่มเพิ่มเติมไปให้ กระเป๋าฮาร์ดแวร์ต้องผสาน nonce ภายนอกนี้เข้ากับกระบวนการเซ็น หากกระเป๋าไม่ผสานอย่างถูกต้อง การตรวจสอบลายเซ็นจะล้มเหลว ทำให้การลักลอบส่งกุญแจลับถูกตรวจจับได้

โปรโตคอลนี้ต้องการช่องสื่อสารแบบต่อเนื่อง หน่วงต่ำ และสองทิศทาง ซึ่งตรงกับสิ่งที่ USB และบลูทูธให้ได้ การใช้การสแกน QR code ทำให้แทบเป็นไปไม่ได้ เพราะแต่ละรอบของการตรวจสอบ anti-klepto เพิ่มเติมจะต้องมีรอบการสแกน QR แบบเคลื่อนไหวอีกครั้ง ปัจจุบันมีเพียง BitBox02 และ Blockstream Jade เท่านั้นที่รองรับการเซ็นแบบ anti-klepto กระเป๋าแบบ air-gapped จึงไม่สามารถรองรับโปรโตคอลนี้ได้อย่างเหมาะสมในทางปฏิบัติ

นั่นไม่ได้หมายความว่า air-gapping เป็นเพียงการสร้างภาพ มันกำจัดเวกเตอร์โจมตีที่มีอยู่จริงหลายแบบ:

  • การโจมตีแบบ BadUSB ที่อุปกรณ์ถูกดัดแปลงให้แสดงตัวเป็นคีย์บอร์ดกับเครื่องโฮสต์
  • การ fingerprint ด้วยการ enumerate อุปกรณ์ USB ที่ทำให้ข้อมูลเกี่ยวกับระบบที่เชื่อมต่อรั่วไหล
  • การโจมตีช่องโหว่ด้านการใช้พลังงานของจอ OLED ที่ค้นพบโดย Christian Reitter ในปี 2019 ซึ่งการวัดกำลังไฟผ่าน USB สามารถกู้คืนข้อมูลบางส่วนของ PIN หรือ seed ที่แสดงบนจอได้
  • การโจมตีผ่านการดีบั๊ก JTAG บน MCU ที่ไม่ปลอดภัย เช่น ช่องโหว่ที่ Kraken Security Labs พบใน Ledger Nano X ซึ่งสามารถดัดแปลงเฟิร์มแวร์ก่อนไม่ติดตั้งแอปได้

เหล่านี้เป็นเวกเตอร์โจมตีที่แท้จริงซึ่ง air-gapping กำจัดออกไป และยังเป็นเวกเตอร์ที่สถาปัตยกรรม secure element ที่ถูกต้อง โปรโตคอล USB ที่เข้ารหัส และการบูตที่ยืนยันได้ สามารถลดความเสี่ยงลงได้อย่างมาก

Also Read: Billions Vanished In Crypto Fraud Last Year, Here's What The FBI Found

บลูทูธไม่เคยถูกใช้เจาะกระเป๋าฮาร์ดแวร์มาก่อน

แม้ชุมชนจะกังวลเรื่องบลูทูธกันอย่างกว้างขวาง แต่ข้อมูลเชิงประจักษ์ชัดเจน ยังไม่เคยมีกระเป๋าฮาร์ดแวร์คริปโตใดถูกเจาะผ่านการเชื่อมต่อบลูทูธเลย ซึ่งรวมถึงการทดสอบกับช่องโหว่หลักเกือบทุกประเภทของ BLE

BlueBorne ซึ่งเป็นชุดช่องโหว่ 8 รายการที่ถูก เปิดเผย ในปี 2017 ทำให้เกิดการรันโค้ดจากระยะไกลได้โดยไม่ต้องจับคู่อุปกรณ์ บนอุปกรณ์บลูทูธกว่า 5 พันล้านชิ้น

แต่ช่องโหว่เหล่านั้นเจาะไปที่ข้อผิดพลาดในการใช้งานของสแตกบลูทูธในระบบปฏิบัติการ ไม่ใช่ตัวฮาร์ดแวร์ BLE เอง

KNOB (CVE-2019-9506) บังคับให้ entropy ของกุญแจเข้ารหัสลดลงเหลือ 1 ไบต์ระหว่างการจับคู่ Bluetooth Classic แต่ไม่ส่งผลต่อ BLE ซึ่งเป็นสิ่งที่กระเป๋าฮาร์ดแวร์ใช้

BIAS (CVE-2020-10135) ทำให้สามารถสวมรอยเป็นอุปกรณ์ที่จับคู่แล้วได้ แต่ก็เจาะที่ Bluetooth Classic เท่านั้น BrakTooth ซึ่งเป็นชุดช่องโหว่ 16 รายการที่ ส่งผลกระทบ ต่อผลิตภัณฑ์มากกว่า 1,400 ชิ้นในปี 2021 โจมตีสแตก Bluetooth Classic ไม่ใช่ BLE ส่วน SweynTooth ในปี 2020 โจมตี BLE โดยตรง ทำให้เกิดการแครชและข้ามการตรวจสอบความปลอดภัย แต่ยังไม่เคยถูกสาธิตกับกระเป๋าฮาร์ดแวร์เลย

เหตุผลด้านสถาปัตยกรรมก็ตรงไปตรงมา แม้ผู้โจมตีจะยึดครองการเชื่อมต่อ BLE ได้ทั้งหมด เขาก็จะได้เพียงข้อมูลธุรกรรมที่ยังไม่เซ็นและที่เซ็นแล้ว ซึ่งเป็นข้อมูลเดียวกับที่ถูกเผยแพร่สู่บล็อกเชนสาธารณะอยู่แล้ว

พวกเขาไม่สามารถดึงกุญแจส่วนตัวออกมาได้ เพราะถูกแยกเก็บใน secure element ไม่สามารถปลอมการยืนยันธุรกรรมได้ เพราะต้องอาศัยการกดปุ่มทางกายภาพ ไม่สามารถแก้ไขธุรกรรมโดยไม่ถูกตรวจพบได้ เพราะหน้าจอที่เชื่อถือได้จะแสดงรายละเอียดจาก SE ไม่ใช่จากช่องทาง BLE

ยังมีประเด็นใกล้เคียงกับบลูทูธที่ควรกล่าวถึง ในปี 2025 นักวิจัยพบช่องโหว่ในชิป ESP32 ของ Espressif ซึ่งถูกใช้ในกระเป๋าอย่าง Blockstream Jade ช่องโหว่นี้ในทางทฤษฎีอาจทำให้มีการฝังเฟิร์มแวร์อันตรายผ่านอินเทอร์เฟซไร้สายของชิปได้ นี่เป็นปัญหาเชิงการใช้งานเฉพาะชิป ไม่ใช่ช่องโหว่ในโปรโตคอลบลูทูธเอง

Also Read: Main Quantum Risk For Bitcoin Is Consensus, Not Code, Grayscale Warns

ใครกันที่จริง ๆ แล้วต้องการระดับการแยกตัวแบบไหน

ตลาดกระเป๋าฮาร์ดแวร์ มีมูลค่า ราว 350 ล้านถึง 680 ล้านดอลลาร์ในปี 2025 โดยที่ความแตกต่างกว้างนี้สะท้อนวิธีการวิจัยที่ต่างกัน และกำลังเติบโตปีละ 20 ถึง 30 เปอร์เซ็นต์ Ledger ครองตลาดด้วยยอดขายสะสมกว่า 6 ล้านเครื่อง SatoshiLabs ส่งมอบ Trezor กว่า 2.4 ล้านเครื่องในปี 2024 เพียงปีเดียว การเชื่อมต่อผ่าน USB ยังครองส่วนแบ่งตลาดประมาณ 47 เปอร์เซ็นต์ แต่กำลังลดลงเมื่อบลูทูธเติบโตขึ้น

สำหรับนักลงทุนรายย่อยที่ถือครอง Ethereum (ETH), Solana (SOL) หรือบิตคอยน์ต่ำกว่า 50,000 ดอลลาร์ กระเป๋า USB ที่มี secure element ผ่านการรับรองให้ความปลอดภัยมากเกินพอแล้ว

ภัยคุกคามหลักในระดับนี้คือฟิชชิง การหลอกลวงทางสังคม และการเก็บ seed ที่ไม่ดี วิธีการเชื่อมต่อแบบไหนก็ไม่สามารถแก้ปัญหาเหล่านี้ได้ การใช้งานที่ง่ายเองก็เป็นฟีเจอร์ด้านความปลอดภัย เพราะเวิร์กโฟลว์แบบ air-gapped ที่ซับซ้อนจะเพิ่มความเสี่ยงของความผิดพลาดจากผู้ใช้

สำหรับผู้ถือครองจำนวนมากและการเก็บระยะยาวแบบ cold storage กระเป๋า air-gapped ให้ประโยชน์ที่มีนัยสำคัญ ไม่ได้มาจากการกำจัดพื้นผิวโจมตีของ USB เป็นหลัก แต่จากโมเดลความปลอดภัยเชิงปฏิบัติการที่มันบังคับใช้ กระเป๋า air-gapped ที่เก็บในที่ปลอดภัยจะถูกแยกออกจากอุปกรณ์ที่ใช้ในชีวิตประจำวันอย่างชัดเจน ลดโอกาสการเจอการโจมตีในซัพพลายเชน มัลแวร์ และการโจรกรรมทางกายภาพ

สำหรับผู้ใช้งาน DeFi หนัก ๆ และเทรดเดอร์มือถือเป็นหลัก บลูทูธคือความจำเป็นด้านการใช้งานจริง ไม่ใช่การลดทอนความปลอดภัย Ledger Nano X ที่ใช้กับ Ledger Live หรือ Trezor Safe 7 ที่กำลังจะออกมาช่วยให้การเซ็นธุรกรรมผ่านมือถือทำได้ โดยยังคงใช้การป้องกันของ secure element แบบเดียวกับ USB

Keystone 3 Pro ที่เชื่อมต่อ QR-code กับ MetaMask ให้ทางเลือกแบบ air-gapped สำหรับเชน EVM แม้จะเพิ่มความฝืดในการทำธุรกรรมแต่ละครั้งอย่างมาก

สำหรับผู้ดูแลสินทรัพย์สถาบัน การคำนวณจะแตกต่างไปอย่างสิ้นเชิง กลุ่มลูกค้าองค์กร คิดเป็น ประมาณ 69 เปอร์เซ็นต์ของรายได้ตลาดกระเป๋าฮาร์ดแวร์แม้จำนวนเครื่องจะน้อยกว่า การใช้ multisig ข้ามอุปกรณ์ air-gapped หลายตัว ซึ่งอาจมาจากผู้ผลิตต่างกัน สร้างการป้องกันเชิงลึกที่ไม่มีวิธีเชื่อมต่อใดของอุปกรณ์เดี่ยวตัวหนึ่งจะเทียบได้

Also Read: Can AI Really Run DeFi? New Findings Expose Major Risks

บทสรุป

การถกเถียงระหว่าง air-gapped, USB และบลูทูธสร้างความร้อนแรงมากกว่าความกระจ่าง ช่องทางขนส่งข้อมูลเป็นส่วนที่ถูกโจมตีต่ำที่สุดในพื้นผิวการโจมตีทั้งหมดของกระเป๋าฮาร์ดแวร์ ทุกกรณีขโมยที่ยืนยันได้ซึ่งเกี่ยวข้องกับกระเป๋าฮาร์ดแวร์ล้วนย้อนกลับไปเจอการดึงข้อมูลทางกายภาพ การดัดแปลงในซัพพลายเชน การหลอกลวงทางสังคม หรือโครงสร้างพื้นฐานแวดล้อมที่ถูกเจาะ ไม่เคยมีกรณีใดเลยที่ย้อนกลับไปเจอการสกัดกั้นการสื่อสาร USB หรือบลูทูธ

Air-gapping ให้คุณค่าจริงในฐานะวินัยด้านความปลอดภัยเชิงปฏิบัติการ มากกว่าการป้องกันเชิงคริปโตกราฟี

อุปกรณ์ที่อยู่ในตู้นิรภัยและสื่อสารผ่าน QR code เท่านั้นถูกโจมตีได้ยากขึ้น เพราะเข้าถึงได้ยากขึ้น ไม่ใช่เพราะ QR code ปลอดภัยกว่า USB

ในขณะเดียวกัน ช่องทางสองทิศทางของ USB ทำให้สามารถใช้โปรโตคอล anti-klepto ซึ่งเป็นความก้าวหน้าที่สำคัญที่สุดด้านความปลอดภัยของการเซ็นธุรกรรมบนกระเป๋าฮาร์ดแวร์ในช่วงไม่กี่ปีที่ผ่านมา เป็นการป้องกันที่กระเป๋า air-gapped ไม่สามารถนำมาใช้ได้ในเชิงโครงสร้าง สามข้อเท็จจริงที่ควรใช้ชี้นำการตัดสินใจใด ๆ คือ: คุณภาพของ secure element สำคัญกว่าวิธีการเชื่อมต่อ เฟิร์มแวร์โอเพ่นซอร์สทำให้ชุมชนช่วยตรวจสอบได้ไม่ว่าชั้นขนส่งข้อมูลจะเป็นแบบใด และ multisig ข้ามอุปกรณ์จากผู้ผลิตต่างกันให้การป้องกันแข็งแกร่งกว่ากระเป๋าใบเดียวที่มี air gap ใด ๆ

Read Next: Schwab Warns Even 1% Bitcoin Allocation Reshapes Portfolio Dynamics

ข้อจำกัดความรับผิดชอบและคำเตือนความเสี่ยง: ข้อมูลที่ให้ไว้ในบทความนี้มีไว้เพื่อการศึกษาและการให้ข้อมูลเท่านั้น และอิงตามความเห็นของผู้เขียน ไม่ถือเป็นคำแนะนำทางการเงิน การลงทุน กฎหมาย หรือภาษี สินทรัพย์คริปโตมีความผันผวนสูงและมีความเสี่ยงสูง รวมถึงความเสี่ยงในการสูญเสียเงินลงทุนทั้งหมดหรือส่วนใหญ่ การซื้อขายหรือการถือครองสินทรัพย์คริปโตอาจไม่เหมาะสมสำหรับนักลงทุนทุกคน ความเห็นที่แสดงในบทความนี้เป็นของผู้เขียนเท่านั้น และไม่ได้แทนนโยบายหรือตำแหน่งอย่างเป็นทางการของ Yellow ผู้ก่อตั้ง หรือผู้บริหาร ควรทำการวิจัยอย่างละเอียดด้วยตนเอง (D.Y.O.R.) และปรึกษาผู้เชี่ยวชาญทางการเงินที่ได้รับใบอนุญาตก่อนตัดสินใจลงทุนใดๆ เสมอ
บทความการเรียนรู้ที่เกี่ยวข้อง
กระเป๋าฮาร์ดแวร์แบบแอร์แแก๊ป Vs. USB Vs. Bluetooth: แบบไหนปลอดภัยกว่ากันจริง ๆ ? | Yellow.com