安全教育

供應鏈攻擊:你的硬體錢包可能早已被動手腳

✍️ ArcSign Security Team 📅 2026年4月6日
供應鏈攻擊:你的硬體錢包可能早已被動手腳

什麼是供應鏈攻擊?

當你從網路商店下單一個 Ledger 或 Trezor,你有沒有想過:**這個裝置從工廠到你手上,中間經過了多少人的手?**工廠生產線上的員工、品管人員、物流倉庫的分揀工人、快遞司機、甚至你家附近的超商店員 — 任何一個環節都可能成為攻擊的入口。

供應鏈攻擊(Supply Chain Attack)指的是攻擊者在產品從製造到交付用戶的過程中,在任何一個環節植入惡意修改。對硬體錢包來說,這意味著你收到的裝置外觀看起來完全正常,但內部的韌體、晶片或電路可能已經被替換或篡改,你的私鑰從第一天起就處於風險之中。

        為什麼硬體錢包特別容易受到供應鏈攻擊?

硬體錢包的安全模型建立在一個前提之上:你信任收到的硬體是未經篡改的。但在現代全球化的供應鏈中,這個前提越來越脆弱。裝置在中國製造、在歐洲組裝、透過全球物流配送 — 每一步都是潛在的攻擊面。

硬體錢包供應鏈攻擊的 5 大手法

        手法一:韌體篡改(Firmware Tampering)
        風險等級:極高

攻擊者在出貨前或運輸途中刷入修改過的韌體。這個韌體在功能上與正版完全相同,但在金鑰生成時使用可預測的偽隨機數,或在簽名時偷偷將私鑰資訊編碼進交易數據中。用戶完全無法從使用體驗上察覺異常。

        手法二:晶片替換(Chip Swap)
        風險等級:高

將原本的安全晶片(Secure Element)替換為外觀相同但被植入後門的仿製品。這種攻擊需要較高的技術能力,但在國家級攻擊者眼中並非難事。仿製晶片可以通過所有軟體層級的驗證,因為它回傳的認證資訊都是偽造的。

        手法三:包裝偽造(Package Forgery)
        風險等級:中高

攻擊者將整台裝置替換為預先設定好的偽造品,並完美複製原廠包裝、防拆貼紙、序號和說明書。這些偽造品會產生一組攻擊者已知的助記詞,讓用戶以為自己擁有獨立的錢包,實際上攻擊者從第一天起就掌握了私鑰。

        手法四:物流攔截(Logistics Interception)
        風險等級:中

在運輸途中攔截包裹,拆開、修改或替換裝置後重新封裝。這種攻擊在跨國物流中特別容易發生,因為包裹在多個中轉站停留,每次停留都是潛在的攻擊窗口。某些國家的情報機構已被揭露有系統性地攔截電子設備包裹。

        手法五:內部人員威脅(Insider Threat)
        風險等級:中

硬體錢包公司的員工在設計或生產階段植入後門。這是最隱蔽的攻擊方式,因為內部人員了解系統架構,知道如何規避內部安全審查。歷史上已經有多起科技公司員工被收買或被脅迫的案例。

真實案例:那些被動過手腳的硬體錢包

案例一:2024 年 Ledger 偽造品事件

2024 年,多名用戶在 Amazon 和 eBay 等平台購買 Ledger Nano,收到的卻是預先設定好助記詞的偽造品。攻擊者在包裝內附上一張「安全卡」,上面印有 24 組助記詞,聲稱是「原廠預設恢復詞組」。不了解冷錢包運作方式的新手用戶照做後,資產隨即被轉走。這些偽造品的包裝品質極高,連經驗豐富的用戶都需要仔細比對才能發現差異。

案例二:Trezor 拆解發現的硬體修改

安全研究人員在對二手市場購入的 Trezor 裝置進行拆解分析時,發現部分裝置的電路板上多了一個微型無線傳輸模組。這個模組不影響裝置的正常功能,但會在用戶進行簽名操作時,將私鑰資訊透過低功率藍牙傳送到附近的接收裝置。從外觀上完全看不出任何異常。

案例三:LiteLLM 供應鏈攻擊的啟示

2026 年 3 月,每天下載量達 340 萬次的 AI 框架 LiteLLM 遭到供應鏈攻擊。惡意套件會竊取環境變數、API 金鑰和加密錢包檔案。雖然這是軟體供應鏈攻擊,但它完美展示了一個事實:供應鏈攻擊不僅限於硬體,任何你「信任」的第三方元件都可能成為攻擊向量。而硬體錢包比軟體套件有更多的物理環節可以被動手腳。

        供應鏈攻擊的可怕之處

供應鏈攻擊的最大威脅不在於個案,而在於你永遠不確定自己是否是受害者。不像釣魚攻擊有可辨識的痕跡,供應鏈攻擊的受害者可能直到資產被盜才發現異常 — 而那時已經太遲了。

為什麼供應鏈攻擊如此難以偵測?

你可能想:「硬體錢包廠商不是有防拆封貼紙和韌體驗證嗎?」確實,Ledger 和 Trezor 都投入了大量資源在供應鏈安全上。但問題比想像中複雜得多。

防拆封貼紙可以被完美複製

防拆封全像貼紙(Holographic Seal)看起來很高科技,但對專業攻擊者來說只是一張貼紙。2023 年的安全研究已經證明,用不到 100 美元的設備就能複製大多數商用全像貼紙,達到肉眼無法分辨的品質。更何況,攻擊者可以直接從原廠供應商那裡訂購相同的貼紙原料。

韌體簽名驗證存在盲點

韌體簽名驗證的邏輯是:裝置啟動時檢查韌體的數位簽章。但這個檢查是由裝置本身執行的 — 如果安全晶片已經被替換,驗證程式本身就是不可信的。這是一個經典的**「誰來看守守衛?」**問題。你無法用一個可能已被篡改的系統來驗證自身的完整性。

一般用戶缺乏鑑別能力

即使廠商提供了完善的驗證工具,大多數用戶並不會(也不知道如何)在收到裝置後進行完整的安全檢查。調查顯示,超過 70% 的硬體錢包用戶在開箱後直接設定使用,沒有執行任何驗證程序。這正是攻擊者所依賴的用戶行為。

硬體錢包 vs 軟體冷錢包:供應鏈風險比較

風險維度硬體錢包(Ledger/Trezor)軟體冷錢包(ArcSign)
專屬硬體依賴✗ 依賴特定廠商的晶片和電路板✓ 使用通用 USB 隨身碟,無專屬硬體
韌體風險✗ 封閉韌體,用戶無法完全審計✓ 純軟體,執行在通用作業系統上
製造商信任需要信任整條供應鏈✓ 不需要信任任何硬體製造商
物流風險✗ 包裹被攔截可植入後門✓ USB 是通用品,攔截毫無意義
偽造品風險✗ 偽造品外觀可達到高度相似✓ 不存在「偽造品」概念
安全來源硬體 + 韌體 + 供應鏈完整性✓ 公開可驗證的加密演算法
可替換性✗ 裝置損壞需購買相同品牌✓ 任何 USB 隨身碟都能使用

ArcSign 如何從架構層面免疫供應鏈風險

ArcSign 的架構設計從根本上消除了供應鏈攻擊的可能性。這不是透過「更好的防護」來抵禦攻擊,而是從架構上讓攻擊變得毫無意義

        1
        通用硬體,零專屬元件

ArcSign 使用市面上任何品牌的 USB 隨身碟。你可以從 7-11 買一支 Kingston,從光華商場買一支 SanDisk,甚至用家裡抽屜裡的舊隨身碟。USB 隨身碟是全世界產量最大的儲存裝置之一,沒有任何攻擊者能針對「所有 USB」發動供應鏈攻擊。

        2
        安全來自軟體,而非硬體

ArcSign 的安全性完全建立在公開、可驗證的加密演算法之上:XOR 三分片拆解私鑰、AES-256-GCM 加密每個片段、mlock 鎖定記憶體防止交換、Argon2id 保護備份檔。這些是經過數十年密碼學社群嚴格審查的標準演算法,不依賴任何需要「信任」的硬體元件。

        3
        XOR 三分片 + 毫秒級曝露窗口

即使攻擊者以某種方式取得了你的 USB 隨身碟,他面對的是三個經過 AES-256 加密的隨機數據片段。沒有 ArcSign 軟體和你的密碼,這些片段毫無用處。而當你正常使用時,私鑰只在 mlock 保護的記憶體中存在 1-5 毫秒,根本不給攻擊者可乘之機。

        4
        .arcsign 加密備份,隨時遷移

ArcSign 的 .arcsign 備份檔在匯出的瞬間就已經被 AES-256 加密。你可以隨時把備份匯入到全新的 USB 上,不需要擔心舊裝置被篡改。即使有人替換了你的 USB 隨身碟,你只需要用備份檔在新的 USB 上恢復即可 — 這是硬體錢包無法做到的靈活性。

        架構層面的免疫

硬體錢包試圖用「更安全的硬體」來解決硬體安全問題 — 這是一個永無止境的貓捉老鼠遊戲。ArcSign 的方式是徹底跳出這個遊戲:不依賴專屬硬體,就不存在硬體供應鏈風險。這就是「軟體定義安全」的力量。

自我保護指南:降低供應鏈風險的 6 個步驟

不論你使用什麼類型的錢包,以下步驟都能幫助你降低供應鏈相關風險:

        1
        只從官方管道購買

如果你選擇硬體錢包,務必從廠商官網或授權經銷商購買。避免在 Amazon Marketplace、eBay 或二手平台購買。即使價格優惠也不值得冒險。

        2
        驗證韌體與軟體完整性

使用官方工具檢查韌體版本和簽名。對於 ArcSign 用戶,從 arcsign.io 官網下載軟體,並驗證檔案的雜湊值(SHA-256)。

        3
        自己生成助記詞

永遠不要使用裝置中預先設定的助記詞或恢復詞組。合法的冷錢包會在首次設定時讓你生成全新的助記詞。如果裝置附帶了預設的助記詞,這幾乎可以肯定是偽造品。

        4
        小額測試先行

在將大額資產轉入新錢包之前,先用小額進行完整的存入、發送、恢復測試。確認一切正常後再轉入主要資產。

        5
        定期備份與恢復演練

定期匯出 .arcsign 備份檔(ArcSign 用戶)或確認助記詞正確無誤。每季至少進行一次完整的恢復演練,確保備份真的能用。

        6
        考慮消除硬體信任依賴

最根本的解決方案是使用不依賴專屬硬體的冷儲存方案。ArcSign 讓你用任何 USB 隨身碟作為冷錢包,完全消除硬體供應鏈風險,同時享有 XOR 三分片、AES-256 加密和 mlock 記憶體保護帶來的多層安全防護。

常見問題 FAQ

Q:硬體錢包的供應鏈攻擊是什麼?

供應鏈攻擊是指攻擊者在硬體錢包從工廠出貨到用戶手上的任何環節中動手腳。這可能發生在製造、運輸、倉儲或轉售階段,手法包括韌體篡改、晶片替換、包裝偽造等。用戶收到的產品外觀完全正常,但內部已被植入後門或惡意程式碼。

Q:如何辨別我的硬體錢包是否被篡改?

常見的檢查方法包括:確認防拆封貼紙完整、比對包裝序號與官網紀錄、使用官方工具驗證韌體簽名。但問題在於,高水準的供應鏈攻擊可以偽造所有這些驗證機制,甚至連防拆貼紙都可以完美複製。這正是供應鏈攻擊難以防範的根本原因。

Q:ArcSign 為什麼不受供應鏈攻擊影響?

ArcSign 使用通用 USB 隨身碟而非專屬硬體,不依賴任何特定製造商的韌體或安全晶片。安全性來自公開可驗證的軟體加密演算法(XOR 三分片 + AES-256-GCM + mlock),而非需要「信任」的硬體元件。你可以用任何品牌的 USB 隨身碟,從任何通路購買,供應鏈攻擊對 ArcSign 完全無效。

Q:硬體錢包廠商有辦法完全解決供應鏈問題嗎?

硬體錢包廠商持續在改善供應鏈安全措施,例如防拆封裝、韌體簽名驗證、安全晶片認證等。但根本問題在於:只要安全性依賴專屬硬體元件,就必須信任整條從設計、製造、物流到零售的供應鏈。這是一個結構性問題,無法被任何單一技術方案完全消除。