一個專業網絡安全人士,在中國電商平臺上買了臺"正品價"的硬件錢包,結果拆開一看——芯片標簽全被磨掉了。這事好笑嗎?好笑。可怕嗎?更可怕。
巴西人Joje Mendes在深圳工作,想買個Ledger Nano S+(一種加密貨幣硬件錢包)。跨境直郵太麻煩,他選了家"大型電商平臺"。價格沒便宜,反而和官網一樣。職業本能讓他提前裝了官方軟件,等貨到了驗真假。
![]()
貨到了,軟件報警:非正品。Mendes沒扔,拆了。里面是個ESP32-S3芯片(樂鑫科技的雙核微控制器,帶人工智能加速),所有標識都被物理打磨干凈。設備還在系統信息里冒充"Nano S+ 7704"——Ledger真機的內部代號。
第一層:硬件層面的"整容手術"
Mendes把拆解過程發在了X平臺。照片顯示,假錢包的外殼、按鍵手感、甚至重量,都和真品接近。但打開后,電路板布局完全不同。
真Ledger用ST微電子的安全芯片,有獨立安全元件存儲私鑰。假錢包用的ESP32-S3是通用物聯網芯片,成本可能差一個數量級。打磨芯片標記是常規操作——讓溯源變難,也讓普通用戶沒法Google型號辨真假。
這里有個細節:假錢包沒有試圖復制安全芯片。它賭的是,大部分用戶根本不會拆機驗證。只要外殼像、能開機、軟件不報警,就能騙過新手。
但Ledger的軟件防線起了作用。設備連接時,軟件會校驗硬件的加密簽名。假錢包的ESP32-S3沒法通過這項驗證,直接暴露。
第二層:軟件層面的"釣魚陷阱"
如果硬件驗證被繞過呢?Mendes發現,假錢包預裝了一套完整的欺詐流程。
設備首次啟動時,屏幕顯示"Go to ledger.com/start"——和真機一樣的引導。但這里的.com是釣魚網站,界面1:1復刻Ledger官網。用戶輸入的助記詞(恢復錢包的12-24個單詞)會被實時上傳給攻擊者。
Mendes沒走到這一步。他的職業習慣救了他:提前裝官方軟件、不信任任何預裝引導、拆機驗證硬件。但換個人呢?
「如果是一個完全的新手,看到包裝完整、價格正常、引導流程熟悉的設備,很難不產生信任。」Mendes在帖子里寫道。
硬件錢包的核心賣點是"私鑰不出設備"。但這個信任鏈條有個脆弱環節:用戶拿到設備的第一分鐘。如果設備本身就是假的,后續所有安全設計都形同虛設。
第三層:供應鏈攻擊的"中國場景"
Mendes選擇中國電商平臺,不是因為貪便宜,是因為跨境物流的現實困境。非中國公民在深圳,買海外直郵的電子產品,清關、轉運、時間成本都很高。
這創造了一個灰色空間。假貨能以"正品價"銷售,利用的是用戶對本地物流的偏好,而非對低價的貪婪。攻擊者不需要打價格戰,只需要讓購買體驗"足夠正常"。
更微妙的是,Ledger作為法國公司,在中國沒有官方電商渠道。用戶要么海淘,要么信任第三方賣家。這個缺口被精準利用。
這不是孤例。Tom's Hardware同期報道了假三星990 Pro固態硬盤——同樣在中國電商出現,同樣外殼逼真,同樣性能暴降。硬件克隆已經形成產業鏈,從加密貨幣錢包到存儲設備,目標都是"看起來正常就行"。
為什么專業用戶也會踩坑?
Mendes的身份讓這件事有戲劇性:網絡安全專家、主動驗貨、仍然差點中招。但換個角度,他的"專業"恰恰制造了盲區。
他信任了價格信號(和官網一樣貴)、信任了平臺規模("大型電商")、信任了自己的技術能力(能拆機驗證)。這三重信任,在供應鏈攻擊面前都是脆弱的。
真正的防御鏈條只有一環:Ledger的官方軟件校驗。如果攻擊者未來攻破這一環——比如找到ESP32-S3的簽名繞過方法——整個騙局將更難察覺。
Mendes的拆解貢獻在于,他展示了攻擊的完整成本結構:通用芯片+外殼模具+釣魚網站+物流滲透。這不是小作坊能做的事,暗示有組織、有規模的供應鏈操作。
給從業者的 checklist
如果你或你的用戶需要硬件錢包,這件事的教訓很具體:
第一,只從官網或授權經銷商購買,不接受任何"渠道貨"的價格誘惑或便利承諾。Mendes的"正品價"陷阱說明,價格信號已經不可靠。
第二,收到設備后,第一件事是連接官方軟件驗證硬件簽名。不要先按設備屏幕的任何引導操作。
第三,首次設置時,助記詞必須在完全離線的環境下生成。任何要求你在聯網設備上輸入助記詞的界面,都是釣魚。
第四,如果你有能力拆機,檢查芯片型號。Ledger用ST微電子的芯片,假錢包常用ESP32系列或國產替代方案。打磨痕跡本身就是紅旗。
第五,關注固件更新機制。真Ledger的更新需要物理按鍵確認,假錢包可能跳過這一步或偽造確認流程。
行業層面的連鎖反應
Ledger對此事的回應沒有出現在原文中,但這類攻擊的長期影響很明確:硬件錢包的商業模式建立在"物理安全"承諾上,而供應鏈攻擊正在侵蝕這個根基。
可能的應對方向包括:更強的出廠認證(比如區塊鏈溯源)、與電商平臺的數據合作打擊假貨、或者干脆改變銷售模式——比如只通過自營渠道銷售,犧牲增長換取信任。
另一個受害者是ESP32-S3的聲譽。樂鑫科技的這款芯片本身無辜,但被廣泛用于克隆設備后,可能成為"可疑硬件"的標簽。這對國產芯片出海不是好消息。
Mendes的帖子在X平臺獲得了大量轉發,評論區最常見的反應是:"我也差點買了"。這說明攻擊規模可能遠超單個案例,只是大多數人沒有拆機驗證的技術能力,被騙后也不會發現。
加密貨幣行業的特殊性放大了風險:一旦助記詞泄露,資產瞬間轉移,沒有銀行可以申訴,沒有交易可以撤銷。傳統金融的"欺詐賠付"機制在這里不存在,用戶對硬件的信任是最后一道防線。
這道防線現在有了裂縫。而且裂縫不在技術層面——Ledger的軟件校驗有效——而在人性層面:用戶想要便利,想要本地物流,想要"看起來正常"的購買體驗。攻擊者只需要滿足這些需求,就能繞過大部分安全設計。
Mendes最后把假錢包的照片發到了網上,配文很簡單:「差點就信了。」對于一個靠識破攻擊為生的人來說,這句話比任何技術分析都有分量。
下次你看到"正品價"的電子產品,不妨想想:如果專業黑客都能差點翻車,你的驗證流程真的夠嗎?
至少現在,Ledger的軟件還能救命。但軟件更新可以偽造,簽名算法可能有漏洞,供應鏈攻擊只會越來越精細。在這場貓鼠游戲里,老鼠正在學習貓的語言——而貓有時候也會打盹。
最諷刺的可能是:Mendes因為"太專業"而選擇了便捷的本地購買,又因為"夠專業"才沒被騙。中間地帶的人,那些懂一點但不全懂、想要安全但不想折騰的用戶,才是這場攻擊的真正目標。而這樣的人,在25-40歲的科技從業者里,大概不在少數。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.