斷網、USB、藍牙硬體錢包:哪一種其實比較安全?

斷網、USB、藍牙硬體錢包:哪一種其實比較安全?

硬體錢包如何與外部世界連線,一直在加密貨幣持有者間引發激烈爭論,但從來沒有攻擊者透過攔截 USB 或藍牙訊號來竊取資金。所有有紀錄的攻擊,都集中在韌體、實體晶片,或周邊基礎設施上。真正的問題不是「要剪掉哪一條線」,而是「你要為哪一種威脅模型做準備」。

TL;DR

  • 斷網錢包消除了某些遠端攻擊向量,但又透過 QR 解析與 microSD 微控制器引入新風險,且無法支援 anti-klepto 簽名協議。
  • 具認證安全元件的 USB 錢包,從未透過資料連線被入侵;僅能透過持續連線通道實作的 anti-klepto 協議,代表真正的安全性進步。
  • 儘管社群多年來對藍牙憂心忡忡,至今沒有任何硬體錢包曾因藍牙被利用;安全元件隔離讓攔截 BLE 在實務上對攻擊者毫無用處。

並非所有硬體錢包都是同一種東西

硬體錢包的共同原則是:私鑰 保持在裝置內部,交易簽名在與主機電腦隔離的環境中完成。除了這個共同基礎之外,各種裝置之間的差異非常大:連線方式、晶片架構、韌體透明度與外觀設計,依廠牌與型號而大幅不同。

以連線方式來看,市場大致分成三派。僅支援 USB 的裝置,如 Trezor Safe 3 和 BitBox02,直接插在電腦上使用。支援藍牙的錢包,如 Ledger Nano X 與 Ledger Stax,可與手機無線配對。斷網簽名器如 ColdcardFoundation Passport、Keystone 3 Pro、NGRAVE ZERO 和 Ellipal Titan,則完全不連接任何網路。

每一種做法都有取捨。

USB 提供低延遲的雙向通訊,但同時建立了一條實體資料通道。

藍牙增加了行動裝置的便利性,卻打開 了無線介面。斷網則徹底消除電子資料通道,代價是會限制裝置能支援的安全協定。

價格與理念差異也很大。一台 Trezor Safe 3 或 Ledger Nano S Plus 79 美元。Coldcard Mk4 約 148 美元,Foundation Passport 199 美元,NGRAVE ZERO 則高達 398 美元。免費選項則有 AirGap Vault,可將任何閒置智慧型手機變成離線簽名器。

延伸閱讀: Ethereum Eyed For Euro Stablecoin Settlement Layer

「斷網」實際上是什麼意思?

NIST 斷網定義為系統間的實體隔離,以防止未授權的資料傳輸。套用在硬體錢包上,代表沒有 USB 資料傳輸、沒有 Wi-Fi、沒有藍牙、沒有 NFC,也沒有行動網路。裝置與外部世界之間唯一的橋樑是光(QR code)或可卸除式儲存媒體。

斷網錢包大多遵循一套標準流程。手機或電腦上的搭配應用程式會建立一筆未簽名交易,通常格式為 PSBT(依 BIP-174 制定的 Partially Signed Bitcoin (BTC) Transaction)。

之後會將該交易編碼成 QR code,或存到 microSD 卡上。斷網裝置掃描 QR 或讀取檔案,在受信任螢幕上顯示交易細節,並以儲存在安全元件中的私鑰簽名,最後輸出已簽名的 QR code 或檔案。

以 QR 為基礎的簽名流程,對於較大的交易會依賴 動畫 QR 序列。像 Blockchain Commons 所提出、搭配噴泉碼的 Uniform Resource 規格,或 Coinkite 的 BBQr 協議,都會把資料拆成數十個畫面。單一 QR 畫面大約在 3 到 5 KB 左右就接近極限,再大就難以辨識,所以複雜的多重簽章或 CoinJoin 交易會很耗時間。

以 microSD 為基礎的簽名方式則完全避開容量限制。Coldcard 就是以此為主要方法。但 microSD 卡內含具可修改韌體的微控制器,正如研究員 Bunnie Huang 所示。把一台迷你電腦插進你的錢包,是否真的能維持「斷網」,值得商榷。

斷網裝置的生態系中,存在幾種截然不同的作法:

  • Coldcard Mk4(148 美元)僅支援 Bitcoin,採用來自不同供應商的雙安全元件,完全開源且韌體可重現編譯,並具備可在受脅時摧毀裝置的陷阱 PIN 等功能
  • NGRAVE ZERO(398 美元)宣稱其 ProvenCore 可信執行環境通過 EAL7 認證,但僅限該環境本身,整體裝置並非如此,且韌體多半未開源
  • Foundation Passport(199 美元)將 Coldcard 式安全架構與較易上手的消費級設計結合,硬體與軟體皆完全開源
  • Keystone 3 Pro(149–169 美元)運行客製化 Android 8.1,內建三顆安全元件晶片,也是第一個將安全元件韌體開源的錢包
  • Ellipal Titan 2.0(169 美元)採用全金屬封裝機身,具備防拆解的自我摧毀機制

延伸閱讀: Bitcoin Hits $72.7K High On Iran Peace Optimism

USB 與藍牙錢包依賴的是安全元件,而非「隔離」

透過 USB 連線的錢包,通常是以 USB HID 協定溝通,再在其上加上專有應用層。Ledger 採用 APDU 這套智慧卡標準。Trezor 則以 protobuf over HID 搭配作為常駐程式的 Trezor Bridge。BitBox02 以 Noise Protocol Framework 建立加密的 protobuf 訊息通道,形成透過配對碼驗證的端對端加密連線。這種加密在 USB 錢包中相當少見。即使主機電腦被完全攻陷,也無法讀取或竄改傳輸中的資料。

這類錢包安全性的骨幹是安全元件(secure element)——一種防拆晶片,能抵抗實體探測、電壓毛刺與側信道分析。Ledger 較新的裝置使用 等級為 EAL6+ 的 ST33K1M5 晶片,Ledger 自家作業系統 BOLOS 直接跑在安全元件上,從安全邊界內部驅動螢幕與按鍵。

Trezor 多年來走的是另一條路。

早期機型完全沒有安全元件。Safe 3 與 Safe 5 新增了 EAL6+ 等級的 Infineon OPTIGA Trust M 晶片,用來做 PIN 驗證與裝置證明。但密碼學簽名仍然是在 一般微控制器上執行,而不是在安全元件裡。即將推出的 Trezor Safe 7 則引入 TROPIC01——由 Tropic SquareSatoshiLabs 子公司)開發的首顆完全可稽核、開源的安全元件。

支援藍牙的錢包,則是把 Bluetooth Low Energy 單純當成傳輸層使用。Ledger 的實作預設 將 BLE 連線視為已遭入侵。內含 BLE 無線電的 STM32WB55 MCU 只充當中繼器,安全元件則獨立控制螢幕與按鍵。私鑰永遠不會離開安全元件邊界。

Ledger 裝置 BLE 實作的關鍵安全特性包括:

  • 配對時使用 Numeric Comparison,為 BLE 標準中最強的一種方式,並搭配 AES-CMAC 驗證以防止中間人攻擊
  • 無線通道上僅傳輸公開資料(未簽名交易、已簽名交易),種子與私鑰絕不經過
  • 使用者可完全停用藍牙,隨時改用 USB
  • 安全元件會在 BLE 堆疊之外獨立驗證並顯示交易細節

Trezor 在多年避免無線連線之後,仍在 Safe 7 上加入藍牙,顯示產業已形成某種共識:只要有妥善的安全元件隔離,BLE 是可接受的。

延伸閱讀: Why Central Banks May Struggle To Control Inflation This Time

真實攻擊全都指向韌體與物理層,而非那條線

硬體錢包安全領域中最耐人尋味的一點是:自產業出現以來,所有已紀錄的攻擊之中,沒有一次成功入侵是依賴 攔截或操控資料傳輸通道完成的。不是 USB、不是藍牙,也不是 QR code。

Shift Crypto(BitBox)共同創辦人 Douglas Bakkum 系統性整理了所有已知的漏洞,結論是斷網通訊在實務上只帶來很有限的額外安全性,卻大幅犧牲使用體驗。

Kraken Security Labs 在 2020 年 1 月示範,可用約 75 美元的設備,在約 15 分鐘內從 Trezor One 與 Trezor Model T 抽取種子。該攻擊透過電壓毛刺將 STM32 微控制器的讀取保護從 RDP2 降級到 RDP1,接著用 ARM SWD 除錯介面讀出加密種子,再暴力破解 PIN。

這項弱點是 STM32 晶片家族本身的固有限制,無法透過韌體更新修補。Trezor 的因應建議是使用 BIP39 密語,該密語不會儲存在裝置上。

2020 年 6 月 Ledger 資料庫外洩造成 的實際傷害,比所有硬體層面的漏洞加總還多。一次設定錯誤的 API 金鑰,曝光了 110 萬筆電子郵件地址,以及約 27 萬 2 千筆包含姓名、住家地址的完整客戶紀錄。 addresses, and phone numbers.

後果極為慘烈。被動了手腳、內建惡意韌體的假 Ledger 錢包被寄送給受害者。勒索郵件要求受害者支付 700 至 1,000 美元的比特幣。接著出現一連串針對加密貨幣持有者的實體攻擊模式,並一路延續至今。2025 年 1 月,Ledger 共同創辦人 David Balland 在法國遭綁架,甚至被割下了一根手指。

2023 年 5 月的 Ledger Recover 爭議粉碎了許多使用者一直以來的核心假設。Ledger 選購的每月 9.99 美元 Recover 服務,會將使用者的種子片語加密後,切成三個片段,分別分送給 Ledger、Coincover 和第三方託管方,並要求通過 KYC 身分驗證。

社群憤怒的焦點在於一項根本性的揭露:Ledger 的韌體一直都「技術上有能力」從安全元件中取出種子片語。技術長 Charles Guillemet 解釋,這是任何硬體錢包架構所固有的特性。共同創辦人 Éric Larchevêque 也在 Reddit 上確認,只要使用 Recover,資產就有可能被政府凍結。

Also Read: Cardano Whale Wallets Reach 4-Month Peak Amid 42% Drop

反 Klepto 問題讓 USB 擁有真正的安全優勢

Frostsnap 共同創辦人 Lloyd FournierNick Farrow 以及 BitVM 開發者 Robin Linus 在 2024 年 8 月共同披露的 Dark Skippy,顯示惡意韌體可以僅透過兩筆交易簽名,就把使用者完整的種子片語外洩出去。

這個攻擊把種子資料嵌入到簽名用的隨機數(nonce)中。只要攻擊者監控公開區塊鏈,就可以利用 Pollard 的袋鼠演算法重建種子。這影響所有硬體錢包,與是否連網無關。

對抗 Dark Skippy 的防禦機制就是 anti-klepto(反 Klepto)協定。在標準的 ECDSA 簽名流程中,硬體錢包會在內部產生隨機 nonce。

如果韌體是惡意的,它可以自行選擇把私鑰資訊編碼進去的 nonce,而使用者完全無從察覺。

由 BitBox02 在 2021 年初率先實作的 anti-klepto 簽名,要求主機端軟體額外提供一個隨機 nonce。硬體錢包必須把這個外部 nonce 納入簽名流程中;如果錢包沒有正確納入,簽名驗證就會失敗。這讓祕密外洩變成可被偵測的行為。

這個協定需要一條持續、低延遲、雙向的通訊管道,而 USB 與藍牙正好能提供這種能力。用 QR Code 掃描則幾乎不切實際,因為每一輪 anti-klepto 驗證都需要再掃一次動態 QR 序列。目前只有 BitBox02 與 Blockstream Jade 實作了 anti-klepto 簽名。完全隔離(air-gapped)的錢包在實務上幾乎無法支援這套協定。

這並不代表 air-gap 純屬作秀。它確實消除了幾種真實存在的攻擊向量:

  • BadUSB 攻擊:被動過手腳的裝置會偽裝成鍵盤接上主機
  • USB 裝置枚舉指紋辨識:藉由裝置枚舉過程洩漏連線系統的資訊
  • 2019 年由 Christian Reitter 發現的 OLED 功耗側通道攻擊:藉由量測 USB 供電來部份還原畫面顯示的 PIN 或種子資訊
  • 對非安全 MCU 的 JTAG 偵錯攻擊,例如 Kraken Security Labs 在 Ledger Nano X 上發現的漏洞,可在安裝 App 之前修改韌體

這些都是 air-gap 能實際消除的攻擊面,同時也是當使用安全元件架構、加密 USB 協定與驗證開機流程之後,大多能被大幅降低風險的向量。

Also Read: Billions Vanished In Crypto Fraud Last Year, Here's What The FBI Found

硬體錢包上,藍牙從未成為實際攻擊入口

儘管社群對藍牙普遍感到焦慮,但實證紀錄很清楚:從未有任何加密貨幣硬體錢包是透過藍牙連線遭到入侵的。這包含了對所有主要 BLE 漏洞類型的測試。

2017 年披露的 BlueBorne,一組八個 CVE,能夠在未配對的情況下遠端執行程式碼,影響超過 50 億台藍牙裝置。

但它利用的是作業系統藍牙協定棧的實作缺陷,而不是 BLE 硬體本身。

KNOB(CVE-2019-9506)會在藍牙經典版(Bluetooth Classic)配對時,把加密金鑰的熵降到 1 個位元組,但不影響硬體錢包實際採用的 BLE。

BIAS(CVE-2020-10135)可偽裝成已配對裝置,但同樣只針對 Bluetooth Classic。2021 年的 BrakTooth,一組影響超過 1,400 款產品的 16 個漏洞,也都是打 Bluetooth Classic 協定棧,不是 BLE。2020 年的 SweynTooth 則是專攻 BLE,能造成裝置當機或繞過安全機制,但從未在硬體錢包上被實際證明可行。

其架構上的理由其實很直接:即使攻擊者完全掌控 BLE 連線,也只會拿到未簽名與已簽名的交易資料,而這些資料最終都會被公開廣播到區塊鏈上。

他們無法取得被隔離在安全元件中的私鑰,也無法偽造交易核可,因為仍需實體按鈕按壓。他們也無法在不被發現的情況下竄改交易內容,因為可信顯示器上顯示的交易細節是從 SE 而非 BLE 通道讀取的。

有一點與藍牙「有關」的議題值得留意。2025 年,研究人員在 Espressif 的 ESP32 晶片中發現漏洞,這顆晶片被用在像 Blockstream Jade 之類的錢包。此缺陷在理論上可能允許透過晶片的無線介面注入惡意韌體。不過這屬於特定晶片實作品質問題,而不是藍牙協定本身的漏洞。

Also Read: Main Quantum Risk For Bitcoin Is Consensus, Not Code, Grayscale Warns

誰實際上需要什麼等級的隔離

硬體錢包市場在 2025 年估計已達到 3.5 億到 6.8 億美元的規模(數字差異源於研究方法不同),且每年以 20% 到 30% 的速度成長。Ledger 仍居於龍頭位置,累計銷量超過 600 萬台。SatoshiLabs 則在 2024 年單年就出貨了 240 萬台 Trezor。USB 連線仍約占市場 47%,但佔比正在隨著藍牙成長而下滑。

對持有不到 50,000 美元 Ethereum (ETH)Solana (SOL) 或比特幣的一般零售投資人來說,一款具備認證安全元件的 USB 錢包,已經提供了遠超足夠的安全性。

在這個資產級別,最主要的威脅是釣魚詐騙、社交工程與種子備份不當。任何連線方式都無法解決這些問題。易用性本身就是一種安全性:過於複雜的 air-gap 流程只會放大人為操作失誤的風險。

對大額持有人與長期冷儲存來說,air-gapped 錢包的確帶來實質好處,原因不在於消除了 USB 攻擊面,而是它強制實行的一整套營運安全(OpSec)模式。放在安全場所、與日常設備實體分離的 air-gapped 錢包,可以降低供應鏈攻擊、惡意軟體與實體竊盜的暴露面。

對頻繁操作 DeFi 以及以手機為主的交易者來說,藍牙是實際上的必要條件,而非安全妥協。搭配 Ledger Live 的 Ledger Nano X,或即將推出的 Trezor Safe 7,都能在維持與 USB 相同安全元件保護的前提下,支援行動端交易簽名。

Keystone 3 Pro 與 MetaMask 的 QR Code 整合,則在 EVM 鏈上提供了 air-gapped 替代方案,但每筆交易的操作摩擦顯著更高。

對機構級託管來說,計算方式則完全不同。企業客戶雖然單位數量較少,卻貢獻了約 69% 的硬體錢包營收。跨多個 air-gapped 裝置、甚至跨不同廠商部署的多重簽章架構,提供了任何單一裝置連線方式都無法比擬的縱深防禦。

Also Read: Can AI Really Run DeFi? New Findings Expose Major Risks

結論

關於 air-gap vs. USB vs. 藍牙的爭論,往往聲量遠大於實際意義。在整個硬體錢包的攻擊面裡,資料傳輸通道其實是最少被利用的一塊。所有已被證實的硬體錢包相關竊盜事件,最後都可以追溯到實體取出、供應鏈篡改、社交工程,或是周邊基礎設施被入侵,沒有任何一例是因為 USB 或藍牙傳輸被攔截所致。

air-gap 的真正價值在於營運安全紀律,而不是加密學層面的防禦。

一台放在保險庫裡、只用 QR Code 溝通的裝置比較難被攻擊,原因是它比較難接觸到,而不是因為 QR Code 比 USB 更「安全」。

與此同時,USB 的雙向通道則讓 anti-klepto 這種協定得以實作,而這是近年硬體錢包簽名安全性上最重大的進展之一,也是 air-gapped 錢包在結構上無法採用的防禦。做選擇時有三個關鍵事實應該放在最前面:安全元件的品質遠比連線方式重要;開源韌體能讓社群審核,與傳輸層無關;跨不同廠商裝置組成的多重簽章,比任何單一錢包的 air-gap 都更能提供完善保護。

Read Next: Schwab Warns Even 1% Bitcoin Allocation Reshapes Portfolio Dynamics

免責聲明與風險警告: 本文提供的資訊僅供教育與參考用途,並基於作者觀點,不構成財務、投資、法律或稅務建議。 加密貨幣資產具有高度波動性並伴隨高風險,包括可能損失全部或大部分投資金額。買賣或持有加密資產可能並不適合所有投資者。 本文中所表達的觀點僅代表作者立場,不代表 Yellow、其創辦人或管理層的官方政策或意見。 請務必自行進行充分研究(D.Y.O.R.),並在做出任何投資決策前諮詢持牌金融專業人士。
斷網、USB、藍牙硬體錢包:哪一種其實比較安全? | Yellow.com