硬件钱包如何与外部世界连接,是加密资产持有者争论最激烈的话题之一,但从未有攻击者通过拦截 USB 或蓝牙信号来窃取资金。所有有记录的攻击都瞄准了固件、物理芯片或周边基础设施。真正的问题不是“剪断哪根线”,而是“要为哪种威胁模型做好准备”。
摘要
- 断网钱包消除了某些远程攻击向量,却通过 QR 解析和 microSD 控制器引入新的风险,并且无法支持 anti-klepto 签名协议。
- 带认证安全元件的 USB 钱包从未通过数据连接被攻破;仅能通过持久连接实现的 anti-klepto 协议是真正的安全进步。
- 尽管社区多年焦虑,目前没有任何硬件钱包被证明因蓝牙而遭利用;安全元件隔离让 BLE 拦截在实务上对攻击者毫无用处。
并非所有硬件钱包都是同一种东西
硬件钱包有一个共同核心原则:私钥始终保存在设备内,交易签名在与主机电脑隔离的环境中完成。除此基础之外,不同设备差异巨大:连接方式、芯片架构、固件透明度以及物理设计,在厂商和型号之间都截然不同。
市场大致分为三种连接阵营。仅支持 USB 的设备,如 Trezor Safe 3 和 BitBox02,直接插入电脑使用。支持蓝牙的钱包,如 Ledger Nano X 和 Ledger Stax,可与手机无线配对。断网签名设备,如 Coldcard、Foundation Passport、Keystone 3 Pro、NGRAVE ZERO 和 Ellipal Titan,则完全不连接任何网络。
每种方案都有取舍。
USB 提供低延迟的双向通信,但会形成一条物理数据通道。
蓝牙增加了移动端的便利性,却打开了一个无线接口。完全断网则彻底消除了电子数据通道,但也限制了设备所能支持的安全协议。
价格与理念差异也很大。Trezor Safe 3 或 Ledger Nano S Plus 价格约为 79 美元。Coldcard Mk4 售价 148 美元,Foundation Passport 为 199 美元。NGRAVE ZERO 定价 398 美元。免费的选择是 AirGap Vault,它可将任意闲置智能手机变成离线签名器。
延伸阅读: Ethereum Eyed For Euro Stablecoin Settlement Layer
“断网”究竟意味着什么
NIST 将“air gap”定义为在系统之间建立物理隔离,从而阻止未授权的数据传输。对于硬件钱包,这意味着没有 USB 数据、没有 Wi-Fi、没有蓝牙、没有 NFC、没有蜂窝网络。设备与外部世界之间唯一的桥梁是光或可拆卸存储介质。
断网钱包通常遵循一套固定流程。手机或电脑上的配套应用先构造一笔未签名交易,通常格式为 PSBT(根据 BIP-174 定义的 Partially Signed Bitcoin (BTC) Transaction)。
应用将该交易编码为 QR 码,或保存到 microSD 卡中。断网设备扫描 QR 或读取文件,在其可信屏幕上显示交易详情,使用存储在安全元件中的私钥进行签名,然后输出已签名的 QR 码或文件。
基于 QR 的签名在处理大体积交易时需要依赖动态 QR 序列。诸如 Blockchain Commons 的 Uniform Resource 规范及其 fountain codes,或 Coinkite 的 BBQr 协议等标准,会将数据拆分成几十帧。单帧 QR 的容量大致在 3–5 KB 左右,再大就难以识读,因此复杂的多签或 CoinJoin 交易往往需要耐心等待。
基于 microSD 的签名则完全绕过了体积限制。Coldcard 将其作为主要方式。但 microSD 卡内部包含带固件的微控制器,这些固件可被攻击,研究者 Bunnie Huang 就对此有详尽记录。一个插在钱包上的“小电脑”是否真能维持所谓的“空气隔离”,值得讨论。
断网设备的产品谱系中,已经形成了几种不同的路线:
- Coldcard Mk4(148 美元):仅支持比特币,采用来自不同厂商的双安全元件,固件完全开源且可复现,并具备胁迫 PIN 等可在受威胁时自毁设备的功能
- NGRAVE ZERO(398 美元):宣称其 ProvenCore 可信执行环境通过 EAL7 认证,但该认证针对的是这一组件而非整机,且其固件仍主要为闭源
- Foundation Passport(199 美元):在安全架构上接近 Coldcard,同时兼顾消费级友好设计,软硬件均完全开源
- Keystone 3 Pro(149–169 美元):基于定制 Android 8.1,内置三颗安全元件,是首个开源安全元件固件的钱包
- Ellipal Titan 2.0(169 美元):采用全金属密封机身并具自毁式防拆
延伸阅读: Bitcoin Hits $72.7K High On Iran Peace Optimism
USB 与蓝牙钱包依赖的是安全元件,而非“隔离感”
通过 USB 连接的钱包通常使用 USB HID 协议,并在其之上构建自有应用层。Ledger 使用智能卡标准 APDU。Trezor 使用运行在 HID 上的 protobuf,并通过 Trezor Bridge 守护进程与主机通信。BitBox02 则在 Noise 协议框架之上使用加密的 protobuf 信息,建立端到端加密通道,并通过带外配对码进行验证。这种加密在 USB 钱包中较为独特,即便主机电脑完全被攻陷,也无法读取或篡改传输中的数据。
这些钱包的安全骨干是安全元件——一种抗篡改芯片,经过认证可抵御物理探测、电压毛刺和侧信道分析。Ledger 的新设备采用 ST33K1M5 芯片,认证等级为 EAL6+,其定制操作系统 BOLOS 直接运行在安全元件上,从安全边界内部驱动显示屏和按键。
多年来,Trezor 走的是完全不同的道路。
其早期型号根本没有安全元件。Safe 3 和 Safe 5 增加了通过 EAL6+ 认证的 Infineon OPTIGA Trust M 芯片,用于 PIN 强制和设备认证。但加密签名仍在通用微控制器上完成,而非在安全元件中。即将推出的 Trezor Safe 7 引入了 TROPIC01——由 Tropic Square(SatoshiLabs 子公司)开发的首款完全可审计、开源的安全元件。
支持蓝牙的钱包仅将 Bluetooth Low Energy 作为传输层。Ledger 的实现原则上将 BLE 连接视为“默认已被攻陷”。带 BLE 射频的 STM32WB55 MCU 只充当中继,安全元件则独立控制屏幕和按键。私钥从不离开安全元件边界。
Ledger 设备 BLE 实现的关键安全特性包括:
- 配对采用 Numeric Comparison,即当前最强的标准 BLE 方法,并用 AES-CMAC 进行认证以防中间人攻击
- 仅有公有数据(未签名交易与已签名交易)会通过无线通道传输,种子与私钥绝不经由 BLE
- 用户可随时完全关闭蓝牙,改用 USB
- 安全元件会独立于 BLE 协议栈验证并显示交易详情
Trezor 在多年避免无线连接之后,仍为 Safe 7 加入了蓝牙,这一选择本身就说明了行业的共识:在有适当安全元件隔离的前提下,BLE 是可以接受的。
延伸阅读: Why Central Banks May Struggle To Control Inflation This Time
所有真实攻击都指向固件与物理层,而非线缆本身
硬件钱包安全性中最关键的事实是:自这一行业诞生以来,在所有有记录的攻击案例中,没有一次成功攻击是通过拦截或操纵数据传输通道实现的。既不是 USB,也不是蓝牙,更不是 QR 码。
Douglas Bakkum,Shift Crypto(BitBox)联合创始人,系统整理了所有已知漏洞,并得出结论:断网通信带来的安全增量非常有限,却显著损害了用户体验。
Kraken 安全实验室在 2020 年 1 月展示,攻击者可用约 75 美元的设备,在大约 15 分钟内从 Trezor One 和 Trezor Model T 中提取种子。该攻击通过电压毛刺将 STM32 微控制器的读保护从 RDP2 降级到 RDP1,然后通过 ARM SWD 调试接口导出加密种子,并暴力破解 PIN。
该漏洞源自 STM32 芯片家族本身,无法通过固件更新修补。Trezor 给出的缓解建议是使用 BIP39 助记词口令,该口令不会存储在设备中。
2020 年 6 月的 Ledger 数据库泄露,造成的现实伤害超过所有硬件层面漏洞的总和。一个配置错误的 API 密钥暴露了 110 万个邮箱地址,以及大约 27.2 万条包含姓名和家庭住址的完整客户记录。 addresses, and phone numbers.
后果是毁灭性的。带有被篡改固件的假 Ledger 钱包被邮寄给受害者。勒索邮件要求受害者支付 700 至 1,000 美元不等的比特币。随后出现了一系列针对加密货币持有者的实体攻击模式,并一直持续至今。2025 年 1 月,Ledger 联合创始人 David Balland 在法国被绑架并被割下一根手指。
2023 年 5 月的 Ledger Recover 争议打碎了许多用户一直坚信的核心假设。Ledger 可选的每月 9.99 美元 Recover 服务会对用户的助记词进行加密,将其分成三段,并分别分发给 Ledger、Coincover 和第三方托管方,同时要求进行 KYC 身份验证。
社区的愤怒集中在一个根本性事实上:Ledger 的固件自始至终都具备从安全元件中提取助记词的技术能力。CTO Charles Guillemet 解释说,这对任何硬件钱包架构来说都是内在属性。联合创始人 Éric Larchevêque 在 Reddit 上确认,一旦使用 Recover,资产就有可能被政府冻结。
Also Read: Cardano Whale Wallets Reach 4-Month Peak Amid 42% Drop
反 Klepto 问题让 USB 获得真正的安全优势
Dark Skippy 由 Frostsnap 联合创始人 Lloyd Fournier 和 Nick Farrow 以及 BitVM 开发者 Robin Linus 于 2024 年 8 月披露,展示了恶意固件如何仅通过两次交易签名就窃取用户完整的助记词。
该攻击将助记词数据编码进签名的随机数(nonce)中。攻击者只需监控公共区块链,就可以利用 Pollard 的袋鼠算法重构种子。这会影响所有硬件钱包,与其连接方式无关。
针对 Dark Skippy 的防御手段就是 anti-klepto 协议。在标准的 ECDSA 签名中,硬件钱包会在设备内部生成随机 nonce。
如果固件是恶意的,它可以选择用来编码私钥信息的 nonce,而用户无法检测到这一点。
Anti-klepto 签名最早由 BitBox02 在 2021 年初实现,要求主机软件额外提供一个随机 nonce。硬件钱包必须在签名过程中把这个外部 nonce 纳入其中。如果钱包没有正确地纳入该值,签名验证就会失败。这使得隐蔽的密钥外泄可以被检测到。
该协议需要一个持久、低延迟、双向的通信通道,而这正是 USB 和蓝牙所提供的。使用二维码扫描会使其变得不切实际,因为每增加一轮 anti-klepto 验证,都需要再扫一轮动态二维码。目前只有 BitBox02 和 Blockstream Jade 实现了 anti-klepto 签名。离线隔离(air-gapped)钱包在结构上几乎无法实际支持这一协议。
这并不意味着离线隔离只是作秀。它确实消除了几个真实攻击向量:
- BadUSB 攻击:被篡改的设备伪装成键盘接入主机
- USB 设备枚举指纹识别:泄露连接系统的相关信息
- 2019 年由 Christian Reitter 发现的 OLED 功耗侧信道攻击:通过 USB 供电功耗变化,部分恢复屏幕上显示的 PIN 或助记词信息
- 针对非安全 MCU 的 JTAG 调试攻击,例如 Kraken Security Labs 在 Ledger Nano X 上发现的漏洞,可在安装应用前修改固件
这些都是离线隔离确实能消除的真实攻击向量。但同样,这些向量也在很大程度上可以通过合理的安全元件架构、加密的 USB 协议和可信启动机制来缓解。
Also Read: Billions Vanished In Crypto Fraud Last Year, Here's What The FBI Found
蓝牙从未被用于攻破硬件钱包
尽管社区对蓝牙普遍焦虑,但经验记录非常清晰:从未有任何一款加密货币硬件钱包是通过蓝牙连接被攻破的。这包括针对所有主要 BLE 漏洞类别的安全测试。
BlueBorne 是 2017 年披露的 8 个 CVE 漏洞集合,可在无需配对的情况下对超过 50 亿蓝牙设备实施远程代码执行。
但它利用的是操作系统蓝牙协议栈中的实现缺陷,而不是 BLE 硬件本身。
KNOB(CVE-2019-9506)可以在经典蓝牙配对阶段将加密密钥熵压缩到 1 个字节,但不会影响硬件钱包所使用的 BLE。
BIAS(CVE-2020-10135)允许对已配对设备进行冒充攻击,但同样只针对经典蓝牙。BrakTooth 是一组在 2021 年被发现的 16 个漏洞,影响超过 1,400 款产品,同样攻击的是经典蓝牙协议栈,而非 BLE。2020 年的 SweynTooth 虽然专门针对 BLE,可导致崩溃和安全绕过,但从未被证明可以攻击硬件钱包。
其架构原因非常直接:即使攻击者完全攻陷了 BLE 连接,他们所能获取的也只是未签名和已签名的交易数据,而这些数据最终本来就要公开广播到区块链上。
他们无法提取被隔离在安全元件中的私钥;他们无法伪造交易批准,因为这需要物理按键确认;他们也无法在不被发现的情况下篡改交易,因为可信显示屏展示的是来自安全元件的数据,而不是 BLE 通道中的数据。
值得一提的是一个与蓝牙相邻的问题。2025 年,研究人员在 Espressif 的 ESP32 芯片中发现了漏洞,该芯片被用于 Blockstream Jade 等钱包中。理论上,这些漏洞可能允许通过芯片的无线接口注入恶意固件。这是芯片实现层面的具体问题,而非蓝牙协议本身的漏洞。
Also Read: Main Quantum Risk For Bitcoin Is Consensus, Not Code, Grayscale Warns
谁实际上需要哪种隔离级别
到 2025 年,硬件钱包市场规模估计在 3.5 亿至 6.8 亿美元之间(因研究方法不同而存在较大差异),并以每年 20% 至 30% 的速度增长。Ledger 以超过 600 万台的累计销量占据主导地位。SatoshiLabs 仅在 2024 年就出货了 240 万台 Trezor。USB 连接方式仍占约 47% 的市场份额,但随着蓝牙发展正在下滑。
对于持有少于 50,000 美元 以太坊 (ETH)、Solana (SOL) 或比特币的零售投资者来说,一款带有认证安全元件的 USB 硬件钱包已经提供了足够的安全性。
在这个层级,主要威胁是钓鱼、社会工程和错误的助记词保存方式。任何连接方式都无法解决这些问题。可用性本身就是一种安全特性,因为复杂的离线隔离操作流程会增加用户失误的风险。
对于大额持仓和长期冷存,离线隔离钱包确实带来有意义的收益。这并非主要因为消除了 USB 攻击面,而是源于它所强制执行的运营安全模型:存放在安全地点的离线隔离钱包与日常使用设备保持物理隔离,从而降低了供应链攻击、恶意软件和实物盗窃的暴露面。
对于活跃的 DeFi 用户和移动优先的交易者来说,蓝牙是现实上的必需品,而不是安全妥协。搭配 Ledger Live 的 Ledger Nano X,或即将推出的 Trezor Safe 7,都能在移动端完成交易签名,同时享有与 USB 相同的安全元件保护。
Keystone 3 Pro 通过二维码与 MetaMask 集成,为 EVM 链提供了一种离线隔离替代方案,但每笔交易的操作摩擦明显更大。
对于机构托管来说,计算方式则完全不同。尽管出货量较少,企业级市场贡献了约 69% 的硬件钱包收入。跨多台离线隔离设备、甚至来自不同厂商的多重签名配置,能提供任何单一设备连接方式都无法比拟的纵深防御。
Also Read: Can AI Really Run DeFi? New Findings Expose Major Risks
结论
围绕“离线隔离 vs USB vs 蓝牙”的争论往往声量大于信息量。数据传输通道在整个硬件钱包攻击面中是被利用得最少的一环。所有已被证实的、涉及硬件钱包的盗窃事件,要么源于物理提取、供应链篡改、社会工程,要么源于周边基础设施被攻陷,没有一例是源自 USB 或蓝牙通信被拦截。
离线隔离的真正价值,在于它作为一种运营安全纪律,而不是一种密码学防御。
一台放在保险库中、只通过二维码交互的设备更难被攻击,是因为更难接近,而不是因为二维码比 USB 更安全。
与此同时,USB 的双向通道支持 anti-klepto 协议,而这代表了近年来硬件钱包签名安全方面最重要的进展之一,而离线隔离钱包在结构上无法采用这种防御。做出选择时应牢记三点:安全元件的质量比连接方式更重要;开源固件能让社区审计独立于传输层存在;跨不同厂商设备的多重签名,比任何单一钱包的离线隔离提供更强的保护。
Read Next: Schwab Warns Even 1% Bitcoin Allocation Reshapes Portfolio Dynamics






