14 万瑞郎是怎么没的
2024 年 3 月某个早上苏黎世的家庭医生 M 打开 Trezor Suite,余额 0。前一晚他的 14 万瑞郎 BTC 被分四笔扫走。他没在外旅行、没把 24 词给过任何人、没连过任何 dApp。只有一台他每天用 PIN 解锁、用了 4 个月的 Trezor One。
Kraken Security Labs 拆开后看到的
芯片旁边焊了一颗微型 BLE 模块。模块在用户每次输入 PIN 和每次签名时被动监听设备内部总线、通过 BLE 把数据广播给方圆 100 米内的接收端。攻击者不需要进 M 家、不需要接触设备 —— M 在咖啡馆或办公室用过几次,攻击者接收端就拿到了 PIN 和私钥操作信号。问题不在 M 做了什么,问题在设备到达 M 手上之前就被改装过。追溯到 2023 年 12 月 22 日他从 Amazon 第三方卖家买的那台。
三道防线为什么没拦住
硬件钱包品牌官方有三道防线:官网直发避开经销商、防拆封贴 + 包装内全息标 + 序列号绑定、首次开机时 Trezor Suite / Ledger Live 后端 attestation 验证设备真伪。但被植入 BLE 模块的设备能通过 attestation —— 因为安全芯片本身没被改,被改的是芯片旁边的电路板。Kraken Security Labs 后来公开研究方法:用 X 光机扫描微型模块、用频谱分析仪检测异常 BLE 广播。普通用户无法操作,但市面上有「硬件钱包审计服务」(每台约 200-500 美元),大额资产新机入手前做一次值得。
- 硬件钱包不从品牌官网直发 —— 通过 Amazon / 京东 / 经销商风险显著上升
- 包装防伪贴 / 全息标看起来有过拆封痕迹 —— 重封工艺再好也比原厂粗糙
- 设备外壳螺丝有微小划痕 —— 拆装过的特征
- 首次连接 Trezor Suite / Ledger Live 提示 attestation failed —— 立刻退货
- 设备使用一段时间后电池续航明显短于宣传值 —— 可能多了一颗 BLE 模块在耗电
怀疑设备被改装的话立刻按《私钥泄露应急 · 五步抢救流程》全套五步,所有这台设备签出去的助记词视同泄露。联系品牌官方提交设备序列号 / 拆解照片申请取证 —— Trezor 在公开召回事件中给过受害者部分补偿,前提是设备序列号在召回批次内且证据齐全(拆解照片、Kraken Security Labs 一类第三方机构的检测报告会大幅提高认领成功率)。
这个案例的真正用法不是看完点个收藏,而是把识别要点那几条记进脑子里。下次类似场景出现时,让你 3 秒内识破。