别碰!细数硬件钱包七宗罪

NiqNiq
/2025年7月18日
别碰!细数硬件钱包七宗罪

要点总结

• 私钥离线生成与存储,杜绝网络木马、缓存提取等远程攻击路径。

• 通信接口受限,仅允许合法签名交互,彻底隔绝 USB 注入与恶意控制。

• OneKey 可识别 Permit 类钓鱼签名,并在用户签署前发出风险提醒,斩断诈骗链条。

• EAL6+ 安全芯片具备防篡改自毁机制,任何固件异常或降级行为都会触发数据抹除。

• 支持 FIDO2 标准,用户可将硬件钱包作为安全密钥,守护 Google、Telegram 等账户。

• 全硬件+软件开源,所有更新透明可查,漏洞能第一时间被社区发现与修复。

• 长期输出安全科普内容,覆盖钓鱼、抢劫、防盗等场景,全面提升用户防骗能力。

“硬件钱包是最邪恶、最无用的 Crypto 产品,还影响朝鲜 GDP,负分差评。”

—— 某不知名链上钓鱼黑客

昨天,可能是我钓鱼生涯中最崩溃的一天。

我像往常一样,假装美女 BD 在推特私信钓一个 KOL 韭菜,磨了一天终于让他安装了木马。

结果扫描出来一看,麻了——这哥们用的硬件钱包,根本拿不到私钥缓存文件…而且小狐狸才放了 10u。这波钓鱼妥妥地空军了,这你受得了吗?

一怒之下,我怒了一下。写下这篇文章,一起锤爆硬件钱包的罪恶!


一、犯下了「傲慢」之罪:离线断网

就是这个机制断了我一大半的财路,害得我少赚了很多钱。

这种不联网的傲慢东西,注定走不长远。

如果韭菜直接在联网的电脑手机上生成、缓存私钥,直接用比如 小狐狸 这样的热钱包插件,那我就爽了。

只要他的设备上软件、插件有漏洞或者被我骗到安装木马,我就能后台偷偷扫描,看是不是有写了私钥助记词的截图或者文件。

等我拿到了热钱包插件的缓存,我就嘎嘎破解。

可惜,不久前我的死对头,专搞区块链生态安全的慢雾科技的创始人余弦 @evilcos 披露了这件事。(原文链接

没关系,我家的木马在后台运行,在钱包的解锁状态下,还能后台操作钱包转钱,以及直接记录键盘密码解出私钥文件。

但是!

硬件钱包这玩意,在完全离线的环境下生成和存储私钥助记词,韭菜抄在纸上,不跟互联网直接连接——就等于和病毒隔离了一样,**根本拿不到韭菜的私钥!**我也不可能顺着网线去他家物理控制硬件钱包…

而且,硬件钱包这玩意的私钥助记词是只进不出的

只要录入了私钥助记词,就只能验证对错,而不能以任何形式导出,也没有导出功能。前几天某硬件钱包公司还发了个文章——「黑奴」指南:如何安全地把硬件钱包借给朋友/团队员工使用?。他们甚至还可以让团队上下级来使用,我安排内鬼都没用!

二、犯下了「懒惰」之罪:通信接口限制

你就设计这么一点接口指令,我怎么玩?

这玩意不止能当「仅转账」的冷钱包,还能直接在离线硬件芯片确认复杂的合约交互签名。看着韭菜拿着硬件钱包自由交互,我就难受。

而且,所有的区块链交互都传入到硬件芯片里面签名,只传签名结果出来。硬件钱包与外部设备的通信受到严格限制,只接受特定的指令集。我根本没办法通过USB接口发送和篡改恶意指令,设备只会响应合法的操作请求。

这种懒惰的接口,食之无味弃之可惜,实在是没用!

三、犯下了「嫉妒」之罪:风险提醒

现在最流行的 Permit 钓鱼听说过吗?

我们经常就用假的官方网站,骗韭菜签名登录——他们不知道,其实签的是 Permit 授权的签名,分分钟掏空他们的代币。看了 ScamSniffer 的数据,现在同行 8 成的钓鱼都是通过这个方法,还经常能钓波大的。

可惜,之前被 OneKey 等一众人披露科普了一波,搞得太多人知道。气晕。

而且 OneKey 那个可恶的公司,现在 AppPro 硬件钱包都更新支持以太坊和所有 EVM L2 的所有 Permit 类型风险提醒。而且听说他们后面还要升级更高级的可读的签名解析、结果模拟预警。

也就是说,本来我们都骗到用户点击「登录」,就差钱包确认就能骗到钱了。

结果,在确认前的最后一关。你们硬件钱包识别出了 Permit 类型,搞了个**「风险预警提醒」**,让用户发现这个不是普通的签名。

这就是嫉妒我们快要成功捞到钱了,才搞的吧?

四、犯下了「愤怒」之罪:防篡改设计

不是哥,我就微改你的固件怎么了,改得不多也就改个 40% 吧?怎么就自毁了?

这种一点就炸的小家子气东西,是注定无法做大做强的。

记得我之前派了内鬼去某项目方团队工作,终于线下摸到了几个高权限的 OneKey 硬件钱包。

结果,输入 PIN 错误 10 次将会彻底抹去数据。行,那我看看改电路或者固件,好家伙,他们储存私钥的 EAL6+ 加密芯片是内置底层检测算法。通电后如果是非官方固件的签名或者有异常电路,都会被检测到并硬抹除数据

他们狠到什么程度?甚至连自己的官方固件,强行降级都不行,也会抹除数据。

而且,他们连接自家 App 都会验证固件。韭菜还能手动验证固件的代码一致性。心累。

五、犯下了「贪婪」之罪:Fido 通行密钥

你在 Web3 安全搞事情,也就算了——怎么 Web2 的安全也搞起来了?

韭菜居然还可以用硬件钱包作为多因素认证 2FA/MFA 之一,去守护 Web2 账户了(比如 Google、Telegram)。

各大厂员工都在使用的商业级密码技术——FIDO/FIDO2,竟敢下放给个人,真是太贪了。

还相当于让韭菜节省了购买 YubiKey 的钱。

本来想着说,用户的谷歌邮箱或者 TG 里面可能有敏感信息甚至是私钥,好好钓一波。但是看到 OneKey 还出了怎么在硬件钱包用 Fido 的教程,我就下头了。

六、犯下了「淫欲」之罪:开源代码

谁家好人把 App 和硬件的代码都敞开给所有人看的?

就在这种大型程序员同性交友网站 Github 上,暴露自己,堂而皇之地让所有用户和专业机构视奸,每一寸代码都被看光了!

不守软德,真的普通又自信。

这样子团队每一次更新和代码变动都要被监督,出了漏洞甚至是内鬼都能被第一时间披露,还有没有羞耻之心?

七、犯下了「暴食」之罪:安全科普

你说你们搞硬件钱包也就算了,还整天输出这么多科普,让韭菜都信息过载了。

甚至,从去年至今都出了好几个合订本了(合订本1合订本2)。

这么多文章,还传播这么广,这么多韭菜有安全意识了,我还钓个吉尔吉斯斯坦。(搞不好这篇黑稿都被他们发出来)

家人们,做钓鱼黑客真的太难了。

使用 OneKey 保护您的加密之旅

View details for OneKey ProOneKey Pro

OneKey Pro

轻触。认证。掌控。

View details for OneKey Classic 1SOneKey Classic 1S

OneKey Classic 1S

轻巧便携。银行级安全。

View details for OneKey SifuOneKey Sifu

OneKey Sifu

即刻咨询,扫除疑虑。

继续阅读