Апартні, USB та Bluetooth апаратні гаманці: що насправді безпечніше?

Апартні, USB та Bluetooth апаратні гаманці: що насправді безпечніше?

Те, як апаратний гаманець підключається до зовнішнього світу, викликає запеклі суперечки серед власників криптовалют, але жоден зловмисник ще не крав кошти, перехоплюючи сигнал USB чи Bluetooth. Усі задокументовані експлойти були спрямовані на прошивку, фізичні чипи або навколишню інфраструктуру. Справжнє питання не в тому, який кабель перерізати, а до якої моделі загроз готуватися.

TL;DR

  • Апартні (air-gapped) гаманці усувають певні віддалені вектори атак, але натомість додають нові через розбір QR-кодів і мікроконтролери microSD та не підтримують протоколи підпису anti-klepto.
  • USB‑гаманці з сертифікованими захищеними елементами ніколи не були скомпрометовані через свій канал передачі даних; протокол anti-klepto, доступний лише через постійні канали, є справжнім кроком уперед у безпеці.
  • Bluetooth жодного разу не було використано проти апаратних гаманців, попри роки занепокоєння спільноти; ізоляція в захищеному елементі робить перехоплення BLE практично марним для атакувальників.

Не всі апаратні гаманці однакові

Апаратні гаманці share одне ключове правило: приватні ключі залишаються на пристрої, тоді як підпис транзакції відбувається в ізоляції від хост-комп’ютера. Далі від цієї спільної основи пристрої суттєво розходяться. Спосіб підключення, архітектура чипів, прозорість прошивки та фізичний дизайн різняться між виробниками й моделями.

Ринок поділяється на три табори за способом підключення. Пристрої лише з USB, як Trezor Safe 3 та BitBox02, напряму під’єднуються до комп’ютера. Гаманці з Bluetooth, як Ledger Nano X та Ledger Stax, бездротово спаровуються зі смартфонами. Апартні підписувачі, як Coldcard, Foundation Passport, Keystone 3 Pro, NGRAVE ZERO та Ellipal Titan, ніколи не з’єднуються з жодною мережею.

Кожен підхід передбачає компроміси.

USB дає низьку затримку двостороннього зв’язку, але створює фізичний канал передачі даних.

Bluetooth додає мобільної зручності, але opens бездротовий інтерфейс. Повітряний проміжок повністю прибирає електронні канали даних, але обмежує протоколи безпеки, які може підтримувати пристрій.

Суттєво різняться й ціна з філософією. Trezor Safe 3 чи Ledger Nano S Plus costs близько $79. Coldcard Mk4 коштує $148, а Foundation Passport — $199. NGRAVE ZERO — $398. Безкоштовний варіант — AirGap Vault, що перетворює будь-який запасний смартфон на офлайн‑підписувач.

Also Read: Ethereum Eyed For Euro Stablecoin Settlement Layer

Що насправді означає «апартний» (air-gapped)

NIST defines air gap як фізичне розділення систем, що запобігає несанкціонованій передачі даних. Для апаратних гаманців це означає: жодних USB‑даних, Wi‑Fi, Bluetooth, NFC або стільникового зв’язку. Єдиний міст між пристроєм і зовнішнім світом — це світло або знімний носій.

Апартні гаманці працюють за схожим сценарієм. Додаток‑супутник на телефоні чи комп’ютері формує непідписану транзакцію, зазвичай у форматі PSBT (Partially Signed Bitcoin (BTC) Transaction згідно з BIP‑174).

Потім він кодує транзакцію у вигляді QR‑коду або зберігає на карту microSD. Апартний пристрій сканує QR або читає файл, показує деталі транзакції на довіреному екрані, підписує її приватним ключем у захищеному елементі та виводить підписаний QR‑код або файл.

Підпис через QR‑код relies на анімованих послідовностях QR для великих транзакцій. Стандарти на кшталт Uniform Resource від Blockchain Commons із fountain‑кодами або протокол Coinkite BBQr ділять дані на десятки кадрів. Один QR‑кадр вміщує орієнтовно 3–5 КБ, перш ніж стає нечитаємим, тож складні multisig чи CoinJoin‑транзакції вимагають терпіння.

Підпис через microSD повністю позбавлений обмежень за розміром. Coldcard використовує його як основний метод. Однак карти microSD містять вбудовані мікроконтролери з прошивкою, яку можна зламати, як показав дослідник Bunnie Huang у своєму documented. Чи зберігає «повітряний проміжок» міні‑комп’ютер, підключений до вашого гаманця, — питання дискусійне.

Серед апартних пристроїв існує кілька різних підходів:

  • Coldcard Mk4 ($148) — лише Bitcoin, два захищені елементи від різних постачальників, повністю відкритий і відтворюваний прошивний код, а також функції на кшталт хитрих PIN‑кодів, що можуть «забрикати» пристрій під примусом
  • NGRAVE ZERO ($398) заявляє сертифікацію EAL7 для середовища захищеного виконання ProvenCore, а не всього пристрою, і при цьому його прошивка здебільшого закрита
  • Foundation Passport ($199) поєднує архітектуру безпеки в стилі Coldcard із дружнім до користувача дизайном і повністю відкритими апаратною та програмною частинами
  • Keystone 3 Pro ($149–$169) працює на модифікованому Android 8.1 з трьома чипами захищеного елемента та став першим гаманцем, що відкрив вихідний код прошивки SE
  • Ellipal Titan 2.0 ($169) має повністю металевий герметичний корпус із самознищенням при спробі злому

Also Read: Bitcoin Hits $72.7K High On Iran Peace Optimism

USB‑ та Bluetooth‑гаманці спираються на захищені елементи, а не ізоляцію

Гаманці з USB‑підключенням communicate через протокол USB HID із власними прикладними рівнями поверх нього. Ledger використовує APDU — стандарт смарт‑карт. Trezor застосовує protobuf поверх HID із Trezor Bridge як фоновим сервісом. BitBox02 використовує зашифровані protobuf‑повідомлення на базі Noise Protocol Framework, створюючи наскрізно зашифрований канал, що підтверджується позасмуговим кодом сполучення. Таке шифрування унікальне серед USB‑гаманців. Навіть повністю скомпрометований хост‑комп’ютер не здатен прочитати або підмінити дані в дорозі.

Основою безпеки цих гаманців є захищений елемент — чип, стійкий до фізичного зондування, напругових збоїв і побічного аналізу. Нові пристрої Ledger use чипи ST33K1M5 з рейтингом EAL6+, де власна ОС BOLOS працює безпосередньо всередині SE, керуючи екраном і кнопками в межах захищеного контуру.

Trezor довгий час обрав інший шлях.

Ранні моделі взагалі не мали захищеного елемента. Safe 3 і Safe 5 додали чипи Infineon OPTIGA Trust M з рейтингом EAL6+ для захисту PIN і атестації пристрою. Але криптографічний підпис і досі occurs на універсальному мікроконтролері, а не в SE. Майбутній Trezor Safe 7 впроваджує TROPIC01 — перший повністю аудиторський, відкритий захищений елемент, розроблений Tropic Square, дочірньою компанією SatoshiLabs.

Гаманці з Bluetooth використовують Bluetooth Low Energy лише як транспортний шар. Реалізація Ledger treats BLE‑з’єднання як скомпрометоване за замовчуванням. МК STM32WB55 із BLE‑радіо працює як ретранслятор. Захищений елемент самостійно керує екраном та кнопками. Приватні ключі ніколи не залишають межі SE.

Ключові елементи безпеки BLE‑реалізації на пристроях Ledger:

  • Сполучення використовує Numeric Comparison — найсильніший стандартний метод BLE — з автентифікацією AES‑CMAC для запобігання атакам «людина посередині»
  • Через бездротовий канал проходять лише публічні дані (непідписані й підписані транзакції), але не сид‑фрази чи приватні ключі
  • Користувачі можуть повністю вимкнути Bluetooth і перейти на USB будь‑якої миті
  • SE самостійно перевіряє та відображає деталі транзакції, незалежно від BLE‑стеку

Те, що Trezor додав Bluetooth у Safe 7 після багатьох років уникання бездротового підключення, свідчить про консенсус індустрії: BLE є прийнятним, якщо реалізовано належну ізоляцію через захищений елемент.

Also Read: Why Central Banks May Struggle To Control Inflation This Time

Усі реальні атаки били по прошивці та «залізу», а не по кабелю

Найпромовистіший факт у безпеці апаратних гаманців такий: серед усіх задокументованих експлойтів від початку існування індустрії жодна успішна атака не relied на перехоплення чи модифікацію транспортного каналу даних. Ні USB. Ні Bluetooth. Ні QR‑коди.

Douglas Bakkum, співзасновник Shift Crypto (BitBox), системно каталогізував усі відомі вразливості й дійшов висновку, що апартна комунікація дає мало додаткової безпеки, водночас погіршуючи користувацький досвід.

Лабораторія безпеки Kraken demonstrated у січні 2020 року, що сид‑фрази можна було витягти з Trezor One і Trezor Model T приблизно за 15 хвилин, маючи обладнання орієнтовно на $75. Атака використовувала напругові збої (voltage glitching), щоб знизити рівень захисту читання STM32 з RDP2 до RDP1, після чого сид у зашифрованому вигляді витягали через ARM SWD‑налагодження й перебирали PIN.

Ця вразливість притаманна всьому сімейству чипів STM32 й не може бути усунута оновленням прошивки. Рекомендація Trezor полягала у використанні BIP39‑пароля‑фрази, яку пристрій не зберігає.

Витік бази даних Ledger у червні 2020 року caused більше реальної шкоди, ніж усі вразливості апаратних гаманців разом узяті. Неправильно налаштований ключ API відкрив 1,1 млн електронних адрес і приблизно 272 000 повних записів клієнтів, включно з іменами, домашніми адресами... адреси та номери телефонів.

Наслідки були руйнівними. Жертвам розсилали підроблені гаманці Ledger зі зміненим прошиванням. Листи з вимогами про шантаж вимагали від 700 до 1 000 доларів у біткоїні. Почалася хвиля фізичних нападів на власників криптовалют, яка триває й досі. У січні 2025 року співзасновника Ledger Девіда Баллана викрали у Франції та відрізали йому палець.

Скандал навколо Ledger Recover у травні 2023 року зруйнував ключове припущення, якого дотримувалися багато користувачів. Необов’язковий сервіс Ledger вартістю 9,99 доларів на місяць шифрує seed-фразу користувача, розбиває її на три фрагменти й розподіляє між Ledger, Coincover та третім кастодіаном, вимагаючи верифікації особи за процедурою KYC.

Обурення спільноти зосередилося навколо фундаментального розкриття: прошивання Ledger завжди технічно могло витягувати seed-фрази з захищеного елемента. CTO Шарль Гійоме пояснив, що це властиво будь-якій архітектурі апаратних гаманців. Співзасновник Ерік Ларшевек підтвердив на Reddit, що використання Recover означає можливість заморожування активів урядом.

Also Read: Cardano Whale Wallets Reach 4-Month Peak Amid 42% Drop

Протокол Anti-Klepto дає USB реальну перевагу в безпеці

Dark Skippy, вразливість, розкрита у серпні 2024 року співзасновниками Frostsnap Ллойдом Фурньє та Ніком Ферроу разом із розробником BitVM Робіном Лінусом, показала, що шкідливе прошивання може ексфільтрувати всю seed-фразу користувача лише через два підписи транзакцій.

Атака вбудовує дані seed у nonce підпису. Зловмисник, що відстежує публічний блокчейн, може відновити seed за допомогою алгоритму кенгуру Полларда (Pollard’s Kangaroo). Це впливає на кожен апаратний гаманець незалежно від способу підключення.

Захистом від Dark Skippy є протокол anti-klepto. У стандартному підписанні ECDSA апаратний гаманець генерує випадковий nonce внутрішньо.

Якщо прошивання є шкідливим, воно може обирати nonce, які кодують матеріал закритого ключа. Користувач не має способу це виявити.

Підписання з anti-klepto, вперше реалізоване у BitBox02 на початку 2021 року, вимагає, щоб хост-програма додавала свій додатковий випадковий nonce. Апаратний гаманець повинен включити цей зовнішній nonce у процес підписання. Якщо гаманець не включає його належним чином, перевірка підпису провалюється. Це робить приховану ексфільтрацію ключа виявлюваною.

Протокол вимагає постійного, низьколатентного, двонапрямленого каналу. Саме це й забезпечують USB та Bluetooth. Сканування QR-кодів робить це непрактичним, оскільки кожен додатковий цикл перевірки anti-klepto вимагав би ще одного циклу сканування анімованих QR-послідовностей. Наразі лише BitBox02 та Blockstream Jade реалізують підписання з anti-klepto. Гаманці з повітряним розривом (air-gapped) практично не можуть підтримувати цей протокол.

Це не означає, що air-gapping — лише видимість діяльності. Він усуває кілька реальних векторів атак:

  • BadUSB-атаки, коли підмінений пристрій ідентифікується для хоста як клавіатура
  • USB-фінгерпринтинг під час переліку пристроїв, що розкриває інформацію про підключену систему
  • Бокова атака через споживання енергії OLED, відкрита Крістіаном Ройттером у 2019 році, коли за вимірюванням енергоспоживання по USB можна було частково відновити відображений PIN або seed
  • JTAG-атаки налагодження на незахищених МК (MCU), як та, що Kraken Security Labs виявила на Ledger Nano X, де була можливою модифікація прошивання до встановлення застосунків

Це реальні вектори, які air-gapping усуває. Але це також вектори, які належна архітектура захищеного елемента, зашифровані USB-протоколи та перевірене завантаження значною мірою пом’якшують.

Also Read: Billions Vanished In Crypto Fraud Last Year, Here's What The FBI Found

Bluetooth ніколи не був вектором зламу апаратного гаманця

Попри широке занепокоєння спільноти щодо Bluetooth, емпіричні дані однозначні. Жоден криптовалютний апаратний гаманець ніколи не було скомпрометовано через його Bluetooth-з’єднання. Це включає тестування щодо всіх основних класів вразливостей BLE.

BlueBorne — набір з восьми CVE, розкритих у 2017 році, — дозволяв віддалене виконання коду без парування більш ніж на 5 мільярдах пристроїв Bluetooth.

Але він експлуатував недоліки реалізації в стеку Bluetooth операційних систем, а не апаратні BLE-модулі.

KNOB (CVE-2019-9506) знижувала ентропію ключа шифрування до 1 байта під час парування Bluetooth Classic, але не впливала на BLE, який і використовують апаратні гаманці.

BIAS (CVE-2020-10135) забезпечувала можливість видавати себе за вже спаровані пристрої, але знову ж таки цілеспрямовано на Bluetooth Classic. BrakTooth — набір із 16 вразливостей, що впливали більш ніж на 1 400 продуктів у 2021 році, — вражали стеки Bluetooth Classic, а не BLE. SweynTooth у 2020 році дійсно був націлений на BLE, спричиняючи збої та обхід захисту, але ніколи не був продемонстрований проти апаратного гаманця.

Архітектурна причина зрозуміла. Навіть якщо зловмисник повністю скомпрометує BLE-з’єднання, він отримає доступ до непідписаних та підписаних даних транзакцій — тих самих, що в будь-якому разі публічно транслюються в блокчейн.

Він не може витягти закриті ключі, які ізольовані в захищеному елементі. Він не може підробити схвалення транзакцій, оскільки вони вимагають фізичного натискання кнопки. Він не може непомітно змінити транзакції, тому що довірений дисплей показує деталі з SE, а не з BLE-каналу.

Варто згадати одну проблему, суміжну з Bluetooth. У 2025 році дослідники виявили вразливості в чипі ESP32 від Espressif, який використовується в гаманцях на кшталт Blockstream Jade. Теоретично цей недолік може дозволити ін’єкцію шкідливого прошивання через бездротові інтерфейси чипа. Це проблема конкретної реалізації мікросхеми, а не вразливість протоколу Bluetooth.

Also Read: Main Quantum Risk For Bitcoin Is Consensus, Not Code, Grayscale Warns

Хто насправді потребує якого рівня ізоляції

Ринок апаратних гаманців, за оцінками, досяг від 350 до 680 мільйонів доларів у 2025 році; широкий діапазон відображає відмінності методологій досліджень, а зростання становить 20–30 відсотків щорічно. Ledger домінує з понад 6 мільйонами проданих пристроїв сумарно. SatoshiLabs відвантажила 2,4 мільйона пристроїв Trezor лише у 2024 році. USB-підключення досі займає приблизно 47 відсотків ринку, але скорочується, тоді як Bluetooth зростає.

Для роздрібних інвесторів, які тримають менш ніж 50 000 доларів в Ethereum (ETH), Solana (SOL) або біткоїні, USB-гаманець із сертифікованим захищеним елементом забезпечує більш ніж достатній рівень безпеки.

Основні загрози на цьому рівні — фішинг, соціальна інженерія та неналежне зберігання seed-фрази. Жоден метод підключення не вирішує жодної з цих проблем. Зручність використання сама по собі є фактором безпеки, оскільки складні процеси з air-gapped-пристроями збільшують ризик помилки користувача.

Для значних власників і довгострокового холодного зберігання гаманці з повітряним розривом забезпечують суттєві переваги. Не стільки за рахунок усунення USB-атак, скільки завдяки моделі операційної безпеки, яку вони нав’язують. Air-gapped-гаманець, що зберігається в захищеному місці, фізично відокремлений від пристроїв щоденного користування. Це зменшує ризик атак на ланцюг постачання, зараження шкідливим ПЗ та фізичної крадіжки.

Для активних користувачів DeFi та мобільних трейдерів Bluetooth є практичною необхідністю, а не компромісом безпеки. Ledger Nano X з Ledger Live або майбутній Trezor Safe 7 забезпечують підписання транзакцій з мобільних пристроїв із тим самим захищеним елементом, що й USB.

Keystone 3 Pro з інтеграцією QR-кодів із MetaMask пропонує air-gapped-альтернативу для EVM-ланцюгів, хоча й зі значно більшими труднощами при кожній транзакції.

Для інституційної кастодії розрахунок зовсім інший. Підприємницький сегмент забезпечує приблизно 69 відсотків доходу ринку апаратних гаманців, попри меншу кількість пристроїв. Багатопідписні схеми з використанням кількох гаманців із повітряним розривом, можливо, від різних виробників, надають багаторівневий захист, який не може забезпечити жоден окремий пристрій, незалежно від його способу підключення.

Also Read: Can AI Really Run DeFi? New Findings Expose Major Risks

Висновок

Дискусія «air-gapped vs. USB vs. Bluetooth» породжує більше емоцій, ніж ясності. Канал передачі даних — найменш експлуатована складова в усьому векторі атак на апаратні гаманці. Кожен підтверджений випадок крадіжки, пов’язаний з апаратними гаманцями, зводився до фізичного вилучення, компрометації ланцюга постачання, соціальної інженерії або зламу навколишньої інфраструктури. Жоден не був пов’язаний із перехопленням USB- чи Bluetooth-комунікацій.

Air-gapping забезпечує реальну цінність як дисципліна операційної безпеки, а не як криптографічний захист.

Пристрій, який зберігається в сейфі й спілкується лише через QR-коди, складніше атакувати тому, що до нього складніше дістатися, а не тому, що QR-коди безпечніші за USB.

Тим часом двонапрямлений канал USB дає змогу реалізувати протоколи anti-klepto, які є найзначнішим проривом у безпеці підписання в апаратних гаманцях за останні роки — захист, який гаманці з повітряним розривом структурно не можуть застосувати. Три факти, які мають керувати будь-яким вибором: якість захищеного елемента важливіша за метод підключення; відкритий код прошивання дає змогу спільноті проводити аудит незалежно від транспортного шару; а мульти-підпис між пристроями різних виробників забезпечує сильніший захист, ніж будь-який окремий гаманець із air gap.

Read Next: Schwab Warns Even 1% Bitcoin Allocation Reshapes Portfolio Dynamics

Відмова від відповідальності та попередження про ризики: Інформація, надана в цій статті, призначена лише для освітніх та інформаційних цілей і базується на думці автора. Вона не є фінансовою, інвестиційною, правовою чи податковою консультацією. Криптоактиви є надзвичайно волатильними та піддаються високому ризику, включаючи ризик втрати всіх або значної частини ваших інвестицій. Торгівля або утримання криптоактивів може не підходити для всіх інвесторів. Думки, висловлені в цій статті, належать виключно автору(ам) і не представляють офіційну політику чи позицію Yellow, її засновників або керівників. Завжди проводьте власне ретельне дослідження (D.Y.O.R.) та консультуйтесь з ліцензованим фінансовим фахівцем перед прийняттям будь-яких інвестиційних рішень.
Схожі навчальні статті
Апартні, USB та Bluetooth апаратні гаманці: що насправді безпечніше? | Yellow.com