硬件錢包如何連接外部世界,一直是加密貨幣持有人爭論的焦點,但至今沒有攻擊者透過攔截 USB 或藍牙訊號來盜取資金。所有有紀錄的攻擊都瞄準韌體、實體晶片或周邊基礎設施。真正的問題不是「要剪掉哪條線」,而是「你準備應付哪一種威脅模型」。
TL;DR
- 斷網錢包雖然消除了某些遠端攻擊向量,但會透過 QR 解析和 microSD 微控制器引入新的風險,而且無法支援 anti-klepto 簽名協議。
- 具備認證安全元件的 USB 錢包,從未出現透過資料連線被攻破的案例;僅能在持續通道上運作的 anti-klepto 協議,代表真正的安全性進步。
- 儘管社群多年擔憂,到目前為止沒有任何硬件錢包曾因藍牙遭到利用;安全元件的隔離設計令攔截 BLE 在實務上對攻擊者毫無用處。
並非所有硬件錢包都是一樣造出來的
硬件錢包的共同核心原則是:私鑰永遠留在裝置內部,交易簽名在與主機電腦隔離的環境中完成。除此共同基礎外,各裝置之間差異極大:連線方式、晶片架構、韌體透明度,以至機身實體設計,在不同廠商和型號之間都不盡相同。
市場大致分成三種連線陣營。只支援 USB 的裝置,如 Trezor Safe 3 和 BitBox02,直接插入電腦。支援藍牙的錢包,如 Ledger Nano X 和 Ledger Stax,可與手機無線配對。斷網簽名器如 Coldcard、Foundation Passport、Keystone 3 Pro、NGRAVE ZERO 和 Ellipal Titan,完全不會連上任何網絡。
每種做法都有取捨。
USB 提供低延遲、雙向通訊,但同時建立了一條實體數據通道。
藍牙增加了行動裝置上的便利性,但也開啟了一個無線介面。斷網則完全移除了電子數據通道,但也限制了裝置可支援的安全協議。
價格與設計哲學差異亦十分大。Trezor Safe 3 或 Ledger Nano S Plus 售價約 79 美元。Coldcard Mk4 約 148 美元,Foundation Passport 199 美元,NGRAVE ZERO 則高達 398 美元。免費的選擇是 AirGap Vault,它可以將任何多餘的智能手機變成離線簽名器。
延伸閱讀: Ethereum Eyed For Euro Stablecoin Settlement Layer
「斷網(Air-Gapped)」其實是什麼意思?
NIST 將 air gap 定義為系統之間的實體隔離,以防止未授權數據傳輸。套用在硬件錢包上,也就是:沒有 USB 數據連線、沒有 Wi‑Fi、沒有藍牙、沒有 NFC、沒有行動網絡。裝置與外界之間唯一的橋樑是光線或可拆卸式儲存媒介。
斷網錢包通常遵循一套一致的流程:手機或電腦上的配套應用程式建立一筆未簽名交易,通常會以 PSBT(Partially Signed Bitcoin (BTC) Transaction,依 BIP‑174)格式。
應用程式之後會把該交易編碼成 QR code,或儲存至 microSD 卡。斷網裝置掃描這個 QR 或讀取檔案,在其可信螢幕上顯示交易細節,使用存放於安全元件內的私鑰簽名,再輸出一個已簽名的 QR code 或檔案。
基於 QR 的簽名流程,對於資料較大的交易,依賴 動態 QR 序列。像 Blockchain Commons 所提出、搭配噴泉碼的 Uniform Resource 規格,或 Coinkite 的 BBQr 協議,會將資料分割到數十個畫面中。單一 QR 畫面大約在 3 至 5 KB 之間就會開始難以讀取,因此在多重簽名或 CoinJoin 等複雜交易時,需要相當耐性。
基於 microSD 的簽名完全避開了這個容量限制。Coldcard 把這當作主要方法。但 microSD 卡本身內建帶有可被入侵韌體的微控制器,研究員 Bunnie Huang 已指出。把一台迷你電腦插入你的錢包,是否仍稱得上真正「斷網」,值得商榷。
斷網裝置的生態圈內,也存在幾種截然不同的做法:
- Coldcard Mk4(148 美元):僅支援 Bitcoin,採用來自不同供應商的雙重安全元件、完全開源且可重現的韌體,並具備可在受脅時毀掉裝置的陷阱 PIN 等功能
- NGRAVE ZERO(398 美元):聲稱其 ProvenCore 可信執行環境通過 EAL7 認證,但僅限於該執行環境,而非整台裝置,韌體大致仍屬閉源
- Foundation Passport(199 美元):結合 Coldcard 風格的安全架構與較友善的大眾化設計,硬件與軟件皆完全開源
- Keystone 3 Pro(149 至 169 美元):運行客製化 Android 8.1,配備三顆安全元件晶片,是首個將安全元件韌體開源的錢包
- Ellipal Titan 2.0(169 美元):使用全金屬密封機身並具備防拆自毀機制
延伸閱讀: Bitcoin Hits $72.7K High On Iran Peace Optimism
USB 與藍牙錢包依賴的是安全元件,而非物理隔離
以 USB 連線的錢包,會透過 USB HID 協議並加上一層自家應用層來通訊。Ledger 採用智慧卡標準 APDU。Trezor 則使用 protobuf over HID,並以 Trezor Bridge 作為常駐服務。BitBox02 則使用基於 Noise Protocol Framework 的加密 protobuf 訊息,建立端對端加密通道,並透過額外的配對碼加以驗證。這種加密在 USB 錢包中相當少見。即使主機電腦被完全入侵,也無法讀取或竄改傳輸中的數據。
這類錢包安全性的脊樑,是安全元件——一種專為抵抗實體探測、電壓干擾以及側信道分析而設計的防拆晶片。Ledger 新款裝置採用 的 ST33K1M5 晶片具有 EAL6+ 等級,Ledger 的客製作業系統 BOLOS 直接執行在安全元件上,從安全邊界內驅動螢幕及按鍵。
Trezor 則在多年內走了另一條路。
其早期型號完全沒有安全元件。Safe 3 與 Safe 5 才加入獲得 EAL6+ 認證的 Infineon OPTIGA Trust M 晶片,用於 PIN 驗證及裝置證明。但密碼學簽名仍然在 通用微控制器上完成,而非在安全元件中。即將推出的 Trezor Safe 7 將引入 TROPIC01,這是首顆完全可審計、開源的安全元件,由 Tropic Square(SatoshiLabs 子公司)研發。
支援藍牙的錢包只把 Bluetooth Low Energy 當作傳輸層。Ledger 的實作假定 BLE 連線預設已被攻擊者全面控制。帶有 BLE 無線電的 STM32WB55 MCU 僅扮演轉發角色。安全元件則獨立控制螢幕與按鍵。私鑰永遠不會離開安全元件邊界。
Ledger 裝置上 BLE 實作的關鍵安全特性包括:
- 配對使用 Numeric Comparison,是目前 BLE 中最強的標準方法,並搭配 AES‑CMAC 驗證以防止中間人攻擊
- 無線通道上只會傳送公開資料(未簽名交易、已簽名交易),絕不傳送種子或私鑰
- 使用者可隨時完全關閉藍牙,改回 USB 模式
- 安全元件會獨立於 BLE 協議棧驗證並顯示交易細節
Trezor 在多年避免無線連線後,仍然在 Safe 7 新增了藍牙,這其實反映出產業上的某種共識:只要有適當的安全元件隔離,BLE 是可接受的。
延伸閱讀: Why Central Banks May Struggle To Control Inflation This Time
真實世界裡的攻擊,都指向韌體與物理層,而不是傳輸線
在硬件錢包安全領域,最耐人尋味的一點是:自這個行業出現以來,所有已公開的攻擊之中,沒有任何一次成功案例是依賴 攔截或操控數據傳輸通道而達成的。不是 USB,不是藍牙,也不是 QR code。
Shift Crypto(BitBox)共同創辦人 Douglas Bakkum 系統整理了所有已知漏洞,並得出結論:斷網通訊在實際上幾乎沒有額外安全收益,卻明顯犧牲了使用體驗。
Kraken Security Labs 在 2020 年 1 月展示,可以用大約 75 美元的設備,在約 15 分鐘內,從 Trezor One 與 Trezor Model T 兩款裝置中取出種子。該攻擊透過電壓干擾,將 STM32 微控制器的讀取保護從 RDP2 降級到 RDP1,然後利用 ARM SWD 偵錯介面抽取加密後的種子,再以暴力破解 PIN。
這項弱點源於 STM32 晶片家族本身,無法透過韌體更新修補。Trezor 給出的緩解建議是使用 BIP39 密語,而該密語並不儲存在裝置之中。
2020 年 6 月發生的 Ledger 資料庫外洩事件,因 API 金鑰設定錯誤而洩露 約 110 萬個電郵地址,以及約 272,000 筆包含姓名與住址在內的完整客戶紀錄,其對現實世界造成的傷害,甚至超過所有硬件層面漏洞的總和。 addresses, and phone numbers.
後果極為嚴重。被篡改韌體的假 Ledger 錢包被寄送給受害者。勒索電郵要求受害人支付 700 至 1,000 美元的比特幣。其後出現了一連串對加密貨幣持有者的實體攻擊模式,而且持續至今。2025 年 1 月,Ledger 聯合創辦人 David Balland 在法國被綁架,更被割下一截手指。
2023 年 5 月的 Ledger Recover 爭議,粉碎了許多用戶長期以來的一個核心假設。Ledger 這項每月 9.99 美元的選用服務,會把用戶的種子片語加密,分成三個碎片,分別交由 Ledger、Coincover 和第三方託管人保管,並要求用戶通過 KYC 身份驗證。
社群憤怒的焦點在於一個根本性的揭露:Ledger 的韌體一直以來就具備從安全元件中提取種子片語的技術能力。CTO Charles Guillemet 解釋,這是任何硬件錢包架構本身就具備的特性。聯合創辦人 Éric Larchevêque 亦在 Reddit 上確認,只要使用 Recover,資產就可能被政府凍結。
Also Read: Cardano Whale Wallets Reach 4-Month Peak Amid 42% Drop
反 Klepto 問題令 USB 在安全性上取得真正優勢
Dark Skippy 於 2024 年 8 月被 Frostsnap 聯合創辦人 Lloyd Fournier 和 Nick Farrow 及 BitVM 開發者 Robin Linus 披露,顯示惡意韌體可以只透過兩次交易簽名,就把用戶整組種子片語外洩。
攻擊手法是把種子資料嵌入簽名的 nonce 之中。攻擊者只要監控公有區塊鏈,就可以利用 Pollard's Kangaroo 演算法重建種子。這種攻擊影響所有硬件錢包,與是否連線無關。
防禦 Dark Skippy 的方法就是 anti-klepto(反 Klepto)協定。在標準的 ECDSA 簽名流程中,硬件錢包會在內部產生隨機 nonce。
如果韌體是惡意的,它可以選擇把私鑰資料編碼進去的 nonce。用戶無從察覺。
由 BitBox02 在 2021 年初首先實作的 anti-klepto 簽名機制,要求主機端軟件額外提供另一組隨機 nonce。硬件錢包必須在簽名過程中納入這個外部 nonce。如果錢包沒有正確納入,簽名驗證就會失敗。這令秘密外洩私鑰的行為變得可被偵測。
此協定需要一條持續、低延遲、雙向的通訊管道。USB 和藍牙正正能提供這種通道。用 QR code 掃描就變得不切實際,因為每多一輪 anti-klepto 驗證,就要多一次掃描動態 QR 碼的流程。現時只有 BitBox02 和 Blockstream Jade 實作 anti-klepto 簽名。全程隔離(air-gapped)的錢包在實務上無法支援這個協定。
這並不代表 air-gapping 只是作秀。它確實消除了幾個真實攻擊途徑:
- BadUSB 攻擊:被篡改的裝置偽裝成鍵盤連接主機
- USB 裝置枚舉指紋:可洩露已連線系統的相關資訊
- 由 Christian Reitter 於 2019 年發現的 OLED 耗電側信道攻擊:透過 USB 供電量測,部分還原螢幕上顯示的 PIN 或種子資訊
- 對非安全 MCU 的 JTAG 偵錯攻擊,例如 Kraken Security Labs 在 Ledger Nano X 上發現,在安裝 app 之前就可修改韌體
這些都是 air-gapping 能消除的真實攻擊向量。不過,它們同時也是可以透過妥善的安全元件架構、加密 USB 通訊協定及驗證開機機制,大幅降低風險的向量。
Also Read: Billions Vanished In Crypto Fraud Last Year, Here's What The FBI Found
硬件錢包從未被藍牙攻破
儘管社群對藍牙的焦慮普遍存在,但實際紀錄非常清楚。從未有任何加密貨幣硬件錢包,因藍牙連線而遭到攻陷。這包括對所有主要 BLE 漏洞類別的測試。
BlueBorne 是在 2017 年披露的八個 CVE 組合,可在超過 50 億個藍牙裝置上,在無需配對的情況下執行遠端程式碼。
但它利用的是作業系統藍牙協定棧實作上的漏洞,而不是 BLE 硬件本身。
KNOB(CVE-2019-9506)可在藍牙經典(Bluetooth Classic)配對時,把加密金鑰的熵壓到只剩 1 個 byte,但並不影響硬件錢包所用的 BLE。
BIAS(CVE-2020-10135)可以偽裝成已配對的裝置,但同樣只針對藍牙經典。BrakTooth 是 2021 年影響逾 1,400 款產品的 16 個漏洞組合,亦擊中藍牙經典協定棧而非 BLE。2020 年的 SweynTooth 的確有專門針對 BLE,造成當機和繞過安全機制,但從未在硬件錢包上被實際證明可行。
架構上的原因很直接。即使攻擊者完全攻陷 BLE 連線,也只會取得未簽名及已簽名的交易資料,這些資料無論如何都會公開廣播到區塊鏈上。
他們無法取得儲存在安全元件內的私鑰;無法偽造交易授權,因為仍需實體按鍵確認;亦無法在不被發現的情況下修改交易,因為受信任的螢幕顯示的是由安全元件提供的交易細節,而不是來自 BLE 通道。
不過,有一個與藍牙相關的顧慮值得一提。2025 年,研究人員發現 Espressif 的 ESP32 晶片存在漏洞,此晶片被用在如 Blockstream Jade 等錢包上。該漏洞在理論上可透過晶片的無線介面,注入惡意韌體。然而,這屬於特定晶片實作問題,而非藍牙協定本身的漏洞。
Also Read: Main Quantum Risk For Bitcoin Is Consensus, Not Code, Grayscale Warns
誰實際上需要甚麼級別的隔離
硬件錢包市場在 2025 年估計規模約介乎 3.5 億至 6.8 億美元,因研究方法不同而出現巨大差異,並以每年約 20 至 30% 的速度成長。Ledger 以累計超過 600 萬台的銷量稱霸市場。SatoshiLabs 僅在 2024 年就出貨 240 萬台 Trezor。USB 連線仍佔約 47% 市場份額,但隨著藍牙增長而逐步下滑。
對於持有少於 50,000 美元 Ethereum (ETH)、Solana (SOL) 或比特幣的散戶投資者,一款配備認證安全元件的 USB 錢包已足夠安全。
在這個層級,主要威脅來自釣魚、社交工程,以及糟糕的種子片語存放方式。任何連線方式都無法解決這些問題。易用性本身就是安全性的一部分,因為繁複的 air-gapped 操作流程只會增加用戶犯錯風險。
對於大額持幣和長期冷錢包存放,air-gapped 錢包則能提供有意義的額外保障。關鍵並非在於消除了 USB 攻擊面,而是在於它所強制實行的營運安全模式。一個存放在安全地點的 air-gapped 錢包,與日常使用的設備在物理上分離。這可減少遭遇供應鏈攻擊、惡意軟件和實體盜竊的機會。
對於活躍的 DeFi 使用者和以手機為主的交易者來說,藍牙是實際需求,而非安全妥協。配合 Ledger Live 的 Ledger Nano X,或即將推出的 Trezor Safe 7,都可在手機上進行交易簽名,同時享有與 USB 相同的安全元件保護。
Keystone 3 Pro 透過 QR code 與 MetaMask 整合,為 EVM 鏈提供一個 air-gapped 替代方案,但每一筆交易的操作摩擦都大幅增加。
對機構託管而言,考量完全不同。企業用戶雖然裝置數量較少,但貢獻了約 69% 的硬件錢包收入。多簽架構、跨多台 air-gapped 裝置,甚至來自不同廠商的組合,可提供比任何單一裝置連線方式更強的縱深防禦。
Also Read: Can AI Really Run DeFi? New Findings Expose Major Risks
結論
關於 air-gapped vs. USB vs. 藍牙的爭論,往往產生的熱度大於實際啟發。資料傳輸通道其實是在整個硬件錢包攻擊面中,最少被利用的一環。所有已確認的、涉及硬件錢包的盜竊事件,最終都被追溯到實體拆解、供應鏈篡改、社交工程,或是周邊基礎設施遭入侵。沒有一宗是因為 USB 或藍牙通訊被攔截而造成。
air-gapping 的真正價值,在於營運安全紀律,而不是密碼學防禦本身。
一部放在保險庫、只透過 QR code 溝通的裝置,之所以較難被攻擊,是因為它本身就較難被接觸,而不是因為 QR code 本身比 USB 更安全。
與此同時,USB 的雙向通訊管道,使 anti-klepto 協定成為可能,而這是近年硬件錢包簽名安全性上最重要的進展之一;air-gapped 錢包在結構上根本無法採用這種防禦。作出選擇時應牢記三個重點:安全元件的品質比連線方式更重要;開源韌體讓社群可以在不論傳輸層為何的情況下進行審計;跨不同廠商裝置的多簽,比任何單一錢包的 air gap 都更能提供強而有力的保護。
Read Next: Schwab Warns Even 1% Bitcoin Allocation Reshapes Portfolio Dynamics






