断网、USB 与蓝牙硬件钱包:哪一种真的更安全?

断网、USB 与蓝牙硬件钱包:哪一种真的更安全?

硬件钱包如何与外部世界连接,是加密资产持有者争论最激烈的话题之一,但从未有攻击者通过拦截 USB 或蓝牙信号来窃取资金。所有有记录的攻击都瞄准了固件、物理芯片或周边基础设施。真正的问题不是“剪断哪根线”,而是“要为哪种威胁模型做好准备”。

摘要

  • 断网钱包消除了某些远程攻击向量,却通过 QR 解析和 microSD 控制器引入新的风险,并且无法支持 anti-klepto 签名协议。
  • 带认证安全元件的 USB 钱包从未通过数据连接被攻破;仅能通过持久连接实现的 anti-klepto 协议是真正的安全进步。
  • 尽管社区多年焦虑,目前没有任何硬件钱包被证明因蓝牙而遭利用;安全元件隔离让 BLE 拦截在实务上对攻击者毫无用处。

并非所有硬件钱包都是同一种东西

硬件钱包有一个共同核心原则:私钥始终保存在设备内,交易签名在与主机电脑隔离的环境中完成。除此基础之外,不同设备差异巨大:连接方式、芯片架构、固件透明度以及物理设计,在厂商和型号之间都截然不同。

市场大致分为三种连接阵营。仅支持 USB 的设备,如 Trezor Safe 3 和 BitBox02,直接插入电脑使用。支持蓝牙的钱包,如 Ledger Nano X 和 Ledger Stax,可与手机无线配对。断网签名设备,如 ColdcardFoundation Passport、Keystone 3 Pro、NGRAVE ZERO 和 Ellipal Titan,则完全不连接任何网络。

每种方案都有取舍。

USB 提供低延迟的双向通信,但会形成一条物理数据通道。

蓝牙增加了移动端的便利性,却打开了一个无线接口。完全断网则彻底消除了电子数据通道,但也限制了设备所能支持的安全协议。

价格与理念差异也很大。Trezor Safe 3 或 Ledger Nano S Plus 价格约为 79 美元。Coldcard Mk4 售价 148 美元,Foundation Passport 为 199 美元。NGRAVE ZERO 定价 398 美元。免费的选择是 AirGap Vault,它可将任意闲置智能手机变成离线签名器。

延伸阅读: Ethereum Eyed For Euro Stablecoin Settlement Layer

“断网”究竟意味着什么

NIST 将“air gap”定义为在系统之间建立物理隔离,从而阻止未授权的数据传输。对于硬件钱包,这意味着没有 USB 数据、没有 Wi-Fi、没有蓝牙、没有 NFC、没有蜂窝网络。设备与外部世界之间唯一的桥梁是光或可拆卸存储介质。

断网钱包通常遵循一套固定流程。手机或电脑上的配套应用先构造一笔未签名交易,通常格式为 PSBT(根据 BIP-174 定义的 Partially Signed Bitcoin (BTC) Transaction)。

应用将该交易编码为 QR 码,或保存到 microSD 卡中。断网设备扫描 QR 或读取文件,在其可信屏幕上显示交易详情,使用存储在安全元件中的私钥进行签名,然后输出已签名的 QR 码或文件。

基于 QR 的签名在处理大体积交易时需要依赖动态 QR 序列。诸如 Blockchain Commons 的 Uniform Resource 规范及其 fountain codes,或 Coinkite 的 BBQr 协议等标准,会将数据拆分成几十帧。单帧 QR 的容量大致在 3–5 KB 左右,再大就难以识读,因此复杂的多签或 CoinJoin 交易往往需要耐心等待。

基于 microSD 的签名则完全绕过了体积限制。Coldcard 将其作为主要方式。但 microSD 卡内部包含带固件的微控制器,这些固件可被攻击,研究者 Bunnie Huang 就对此有详尽记录。一个插在钱包上的“小电脑”是否真能维持所谓的“空气隔离”,值得讨论。

断网设备的产品谱系中,已经形成了几种不同的路线:

  • Coldcard Mk4(148 美元):仅支持比特币,采用来自不同厂商的双安全元件,固件完全开源且可复现,并具备胁迫 PIN 等可在受威胁时自毁设备的功能
  • NGRAVE ZERO(398 美元):宣称其 ProvenCore 可信执行环境通过 EAL7 认证,但该认证针对的是这一组件而非整机,且其固件仍主要为闭源
  • Foundation Passport(199 美元):在安全架构上接近 Coldcard,同时兼顾消费级友好设计,软硬件均完全开源
  • Keystone 3 Pro(149–169 美元):基于定制 Android 8.1,内置三颗安全元件,是首个开源安全元件固件的钱包
  • Ellipal Titan 2.0(169 美元):采用全金属密封机身并具自毁式防拆

延伸阅读: Bitcoin Hits $72.7K High On Iran Peace Optimism

USB 与蓝牙钱包依赖的是安全元件,而非“隔离感”

通过 USB 连接的钱包通常使用 USB HID 协议,并在其之上构建自有应用层。Ledger 使用智能卡标准 APDU。Trezor 使用运行在 HID 上的 protobuf,并通过 Trezor Bridge 守护进程与主机通信。BitBox02 则在 Noise 协议框架之上使用加密的 protobuf 信息,建立端到端加密通道,并通过带外配对码进行验证。这种加密在 USB 钱包中较为独特,即便主机电脑完全被攻陷,也无法读取或篡改传输中的数据。

这些钱包的安全骨干是安全元件——一种抗篡改芯片,经过认证可抵御物理探测、电压毛刺和侧信道分析。Ledger 的新设备采用 ST33K1M5 芯片,认证等级为 EAL6+,其定制操作系统 BOLOS 直接运行在安全元件上,从安全边界内部驱动显示屏和按键。

多年来,Trezor 走的是完全不同的道路。

其早期型号根本没有安全元件。Safe 3 和 Safe 5 增加了通过 EAL6+ 认证的 Infineon OPTIGA Trust M 芯片,用于 PIN 强制和设备认证。但加密签名仍在通用微控制器上完成,而非在安全元件中。即将推出的 Trezor Safe 7 引入了 TROPIC01——由 Tropic SquareSatoshiLabs 子公司)开发的首款完全可审计、开源的安全元件。

支持蓝牙的钱包仅将 Bluetooth Low Energy 作为传输层。Ledger 的实现原则上将 BLE 连接视为“默认已被攻陷”。带 BLE 射频的 STM32WB55 MCU 只充当中继,安全元件则独立控制屏幕和按键。私钥从不离开安全元件边界。

Ledger 设备 BLE 实现的关键安全特性包括:

  • 配对采用 Numeric Comparison,即当前最强的标准 BLE 方法,并用 AES-CMAC 进行认证以防中间人攻击
  • 仅有公有数据(未签名交易与已签名交易)会通过无线通道传输,种子与私钥绝不经由 BLE
  • 用户可随时完全关闭蓝牙,改用 USB
  • 安全元件会独立于 BLE 协议栈验证并显示交易详情

Trezor 在多年避免无线连接之后,仍为 Safe 7 加入了蓝牙,这一选择本身就说明了行业的共识:在有适当安全元件隔离的前提下,BLE 是可以接受的。

延伸阅读: Why Central Banks May Struggle To Control Inflation This Time

所有真实攻击都指向固件与物理层,而非线缆本身

硬件钱包安全性中最关键的事实是:自这一行业诞生以来,在所有有记录的攻击案例中,没有一次成功攻击是通过拦截或操纵数据传输通道实现的。既不是 USB,也不是蓝牙,更不是 QR 码。

Douglas BakkumShift Crypto(BitBox)联合创始人,系统整理了所有已知漏洞,并得出结论:断网通信带来的安全增量非常有限,却显著损害了用户体验。

Kraken 安全实验室在 2020 年 1 月展示,攻击者可用约 75 美元的设备,在大约 15 分钟内从 Trezor One 和 Trezor Model T 中提取种子。该攻击通过电压毛刺将 STM32 微控制器的读保护从 RDP2 降级到 RDP1,然后通过 ARM SWD 调试接口导出加密种子,并暴力破解 PIN。

该漏洞源自 STM32 芯片家族本身,无法通过固件更新修补。Trezor 给出的缓解建议是使用 BIP39 助记词口令,该口令不会存储在设备中。

2020 年 6 月的 Ledger 数据库泄露,造成的现实伤害超过所有硬件层面漏洞的总和。一个配置错误的 API 密钥暴露了 110 万个邮箱地址,以及大约 27.2 万条包含姓名和家庭住址的完整客户记录。 addresses, and phone numbers.

后果是毁灭性的。带有被篡改固件的假 Ledger 钱包被邮寄给受害者。勒索邮件要求受害者支付 700 至 1,000 美元不等的比特币。随后出现了一系列针对加密货币持有者的实体攻击模式,并一直持续至今。2025 年 1 月,Ledger 联合创始人 David Balland 在法国被绑架并被割下一根手指。

2023 年 5 月的 Ledger Recover 争议打碎了许多用户一直坚信的核心假设。Ledger 可选的每月 9.99 美元 Recover 服务会对用户的助记词进行加密,将其分成三段,并分别分发给 Ledger、Coincover 和第三方托管方,同时要求进行 KYC 身份验证。

社区的愤怒集中在一个根本性事实上:Ledger 的固件自始至终都具备从安全元件中提取助记词的技术能力。CTO Charles Guillemet 解释说,这对任何硬件钱包架构来说都是内在属性。联合创始人 Éric Larchevêque 在 Reddit 上确认,一旦使用 Recover,资产就有可能被政府冻结。

Also Read: Cardano Whale Wallets Reach 4-Month Peak Amid 42% Drop

反 Klepto 问题让 USB 获得真正的安全优势

Dark Skippy 由 Frostsnap 联合创始人 Lloyd FournierNick Farrow 以及 BitVM 开发者 Robin Linus 于 2024 年 8 月披露,展示了恶意固件如何仅通过两次交易签名就窃取用户完整的助记词。

该攻击将助记词数据编码进签名的随机数(nonce)中。攻击者只需监控公共区块链,就可以利用 Pollard 的袋鼠算法重构种子。这会影响所有硬件钱包,与其连接方式无关。

针对 Dark Skippy 的防御手段就是 anti-klepto 协议。在标准的 ECDSA 签名中,硬件钱包会在设备内部生成随机 nonce。

如果固件是恶意的,它可以选择用来编码私钥信息的 nonce,而用户无法检测到这一点。

Anti-klepto 签名最早由 BitBox02 在 2021 年初实现,要求主机软件额外提供一个随机 nonce。硬件钱包必须在签名过程中把这个外部 nonce 纳入其中。如果钱包没有正确地纳入该值,签名验证就会失败。这使得隐蔽的密钥外泄可以被检测到。

该协议需要一个持久、低延迟、双向的通信通道,而这正是 USB 和蓝牙所提供的。使用二维码扫描会使其变得不切实际,因为每增加一轮 anti-klepto 验证,都需要再扫一轮动态二维码。目前只有 BitBox02 和 Blockstream Jade 实现了 anti-klepto 签名。离线隔离(air-gapped)钱包在结构上几乎无法实际支持这一协议。

这并不意味着离线隔离只是作秀。它确实消除了几个真实攻击向量:

  • BadUSB 攻击:被篡改的设备伪装成键盘接入主机
  • USB 设备枚举指纹识别:泄露连接系统的相关信息
  • 2019 年由 Christian Reitter 发现的 OLED 功耗侧信道攻击:通过 USB 供电功耗变化,部分恢复屏幕上显示的 PIN 或助记词信息
  • 针对非安全 MCU 的 JTAG 调试攻击,例如 Kraken Security Labs 在 Ledger Nano X 上发现的漏洞,可在安装应用前修改固件

这些都是离线隔离确实能消除的真实攻击向量。但同样,这些向量也在很大程度上可以通过合理的安全元件架构、加密的 USB 协议和可信启动机制来缓解。

Also Read: Billions Vanished In Crypto Fraud Last Year, Here's What The FBI Found

蓝牙从未被用于攻破硬件钱包

尽管社区对蓝牙普遍焦虑,但经验记录非常清晰:从未有任何一款加密货币硬件钱包是通过蓝牙连接被攻破的。这包括针对所有主要 BLE 漏洞类别的安全测试。

BlueBorne 是 2017 年披露的 8 个 CVE 漏洞集合,可在无需配对的情况下对超过 50 亿蓝牙设备实施远程代码执行。

但它利用的是操作系统蓝牙协议栈中的实现缺陷,而不是 BLE 硬件本身。

KNOB(CVE-2019-9506)可以在经典蓝牙配对阶段将加密密钥熵压缩到 1 个字节,但不会影响硬件钱包所使用的 BLE。

BIAS(CVE-2020-10135)允许对已配对设备进行冒充攻击,但同样只针对经典蓝牙。BrakTooth 是一组在 2021 年被发现的 16 个漏洞,影响超过 1,400 款产品,同样攻击的是经典蓝牙协议栈,而非 BLE。2020 年的 SweynTooth 虽然专门针对 BLE,可导致崩溃和安全绕过,但从未被证明可以攻击硬件钱包。

其架构原因非常直接:即使攻击者完全攻陷了 BLE 连接,他们所能获取的也只是未签名和已签名的交易数据,而这些数据最终本来就要公开广播到区块链上。

他们无法提取被隔离在安全元件中的私钥;他们无法伪造交易批准,因为这需要物理按键确认;他们也无法在不被发现的情况下篡改交易,因为可信显示屏展示的是来自安全元件的数据,而不是 BLE 通道中的数据。

值得一提的是一个与蓝牙相邻的问题。2025 年,研究人员在 Espressif 的 ESP32 芯片中发现了漏洞,该芯片被用于 Blockstream Jade 等钱包中。理论上,这些漏洞可能允许通过芯片的无线接口注入恶意固件。这是芯片实现层面的具体问题,而非蓝牙协议本身的漏洞。

Also Read: Main Quantum Risk For Bitcoin Is Consensus, Not Code, Grayscale Warns

谁实际上需要哪种隔离级别

到 2025 年,硬件钱包市场规模估计在 3.5 亿至 6.8 亿美元之间(因研究方法不同而存在较大差异),并以每年 20% 至 30% 的速度增长。Ledger 以超过 600 万台的累计销量占据主导地位。SatoshiLabs 仅在 2024 年就出货了 240 万台 Trezor。USB 连接方式仍占约 47% 的市场份额,但随着蓝牙发展正在下滑。

对于持有少于 50,000 美元 以太坊 (ETH)Solana (SOL) 或比特币的零售投资者来说,一款带有认证安全元件的 USB 硬件钱包已经提供了足够的安全性。

在这个层级,主要威胁是钓鱼、社会工程和错误的助记词保存方式。任何连接方式都无法解决这些问题。可用性本身就是一种安全特性,因为复杂的离线隔离操作流程会增加用户失误的风险。

对于大额持仓和长期冷存,离线隔离钱包确实带来有意义的收益。这并非主要因为消除了 USB 攻击面,而是源于它所强制执行的运营安全模型:存放在安全地点的离线隔离钱包与日常使用设备保持物理隔离,从而降低了供应链攻击、恶意软件和实物盗窃的暴露面。

对于活跃的 DeFi 用户和移动优先的交易者来说,蓝牙是现实上的必需品,而不是安全妥协。搭配 Ledger Live 的 Ledger Nano X,或即将推出的 Trezor Safe 7,都能在移动端完成交易签名,同时享有与 USB 相同的安全元件保护。

Keystone 3 Pro 通过二维码与 MetaMask 集成,为 EVM 链提供了一种离线隔离替代方案,但每笔交易的操作摩擦明显更大。

对于机构托管来说,计算方式则完全不同。尽管出货量较少,企业级市场贡献了约 69% 的硬件钱包收入。跨多台离线隔离设备、甚至来自不同厂商的多重签名配置,能提供任何单一设备连接方式都无法比拟的纵深防御。

Also Read: Can AI Really Run DeFi? New Findings Expose Major Risks

结论

围绕“离线隔离 vs USB vs 蓝牙”的争论往往声量大于信息量。数据传输通道在整个硬件钱包攻击面中是被利用得最少的一环。所有已被证实的、涉及硬件钱包的盗窃事件,要么源于物理提取、供应链篡改、社会工程,要么源于周边基础设施被攻陷,没有一例是源自 USB 或蓝牙通信被拦截。

离线隔离的真正价值,在于它作为一种运营安全纪律,而不是一种密码学防御。

一台放在保险库中、只通过二维码交互的设备更难被攻击,是因为更难接近,而不是因为二维码比 USB 更安全。

与此同时,USB 的双向通道支持 anti-klepto 协议,而这代表了近年来硬件钱包签名安全方面最重要的进展之一,而离线隔离钱包在结构上无法采用这种防御。做出选择时应牢记三点:安全元件的质量比连接方式更重要;开源固件能让社区审计独立于传输层存在;跨不同厂商设备的多重签名,比任何单一钱包的离线隔离提供更强的保护。

Read Next: Schwab Warns Even 1% Bitcoin Allocation Reshapes Portfolio Dynamics

免责声明和风险警告: 本文提供的信息仅用于教育和信息目的,基于作者的意见。它不构成财务、投资、法律或税务建议。 加密货币资产具有高度波动性并面临高风险,包括失去全部或大部分投资的风险。交易或持有加密资产可能不适合所有投资者。 本文表达的观点仅为作者的观点,不代表Yellow、其创始人或高管的官方政策或立场。 在做出任何投资决定之前,请务必进行自己的全面研究(D.Y.O.R.)并咨询持牌金融专业人士。
断网、USB 与蓝牙硬件钱包:哪一种真的更安全? | Yellow.com