答案先抛

大概率不会丢。硬件钱包的核心防御不是"藏得好",是设备本身在 PIN 错误若干次后会自动擦除。Ledger Nano 系列 3 次擦除、Trezor 第 16 次擦除(指数退避)、OneKey 10 次擦除。物理破解 SE 安全芯片需要实验室级设备,远超一般小偷的预期收益。前提是:不能让人知道"你有硬件钱包 + 钱多少",知道价值的目标会驱动专业破解。

为什么

硬件钱包失窃的安全性建立在三层防御上。第一层是 PIN。小偷拿到设备插上电后被要求输 PIN,他随便猜,错三次(或更多,取决于品牌),设备里的私钥种子被物理擦除 —— 设备本身还能用,但里面的钱包已经清空,必须用助记词重新恢复。这一层挡掉 99% 的随机小偷。

第二层是 SE 安全芯片。Ledger 用 ST33、OneKey 用 EAL6+ 认证 SE,抗物理探针、抗故障注入。要从芯片直接读出私钥需要实验室级设备,单次服务报价 5 万美元起,小偷做不到。

第三层是 Passphrase(25 个词)。启用 Passphrase 后即使小偷拿到助记词,没有这个额外密码也只能恢复一个空钱包。这是对付"小偷同时翻到助记词纸条"的最后防线。

所以"硬件钱包被偷 + 助记词没被翻到 + PIN 没告诉过任何人"这种组合下,资产基本是安全的。问题在于失窃后你不知道小偷有没有顺便翻到助记词备份。

失窃后四步

第一步:买一个新硬件钱包,用助记词恢复钱包,立刻把所有资产转到一个全新的地址(这个新地址用全新的助记词,不要继续用旧助记词派生的地址)。

第二步:删除被盗设备配套的 Ledger Live / Trezor Suite / OneKey App 账户 —— 这些 App 里存了你的地址列表,至少把信息侧暴露收紧。

第三步:检查家里的助记词备份位置是否被翻动过。有任何异常就必须假设助记词已被记录,第一步的"转走资产"是最高优先级。

第四步:记录设备序列号联系厂商报告失窃。这不会让你拿回钱,但对方再以你身份联系厂商索取支持时会留下痕迹。

常见误解

"硬件钱包没插电就绝对安全"。错。当代硬件钱包确实没插电时不能签名,但物理破解(拆芯片)是在没电状态下操作的。资产价值远超破解成本时,威胁存在。

"我设的 PIN 是生日,应该不会被猜"。一半。生日组合的猜中概率确实低,但被熟人盗的概率比被陌生人盗高。嫌疑人若是认识你的人就可能知道你的生日。PIN 用真随机数字,不要关联任何身份信息。

延伸阅读

硬件钱包详细对比:硬件钱包矩阵。助记词的五种线下存储方法:助记词存储五法。Passphrase 详解:Passphrase 词条。Shamir 分片:助记词进阶