一个专业网络安全人士,在中国电商平台上买了台"正品价"的硬件钱包,结果拆开一看——芯片标签全被磨掉了。这事好笑吗?好笑。可怕吗?更可怕。

巴西人Joje Mendes在深圳工作,想买个Ledger Nano S+(一种加密货币硬件钱包)。跨境直邮太麻烦,他选了家"大型电商平台"。价格没便宜,反而和官网一样。职业本能让他提前装了官方软件,等货到了验真假。

打开网易新闻 查看精彩图片

货到了,软件报警:非正品。Mendes没扔,拆了。里面是个ESP32-S3芯片(乐鑫科技的双核微控制器,带人工智能加速),所有标识都被物理打磨干净。设备还在系统信息里冒充"Nano S+ 7704"——Ledger真机的内部代号。

第一层:硬件层面的"整容手术"

Mendes把拆解过程发在了X平台。照片显示,假钱包的外壳、按键手感、甚至重量,都和真品接近。但打开后,电路板布局完全不同。

真Ledger用ST微电子的安全芯片,有独立安全元件存储私钥。假钱包用的ESP32-S3是通用物联网芯片,成本可能差一个数量级。打磨芯片标记是常规操作——让溯源变难,也让普通用户没法Google型号辨真假。

这里有个细节:假钱包没有试图复制安全芯片。它赌的是,大部分用户根本不会拆机验证。只要外壳像、能开机、软件不报警,就能骗过新手。

但Ledger的软件防线起了作用。设备连接时,软件会校验硬件的加密签名。假钱包的ESP32-S3没法通过这项验证,直接暴露。

第二层:软件层面的"钓鱼陷阱"

如果硬件验证被绕过呢?Mendes发现,假钱包预装了一套完整的欺诈流程。

设备首次启动时,屏幕显示"Go to ledger.com/start"——和真机一样的引导。但这里的.com是钓鱼网站,界面1:1复刻Ledger官网。用户输入的助记词(恢复钱包的12-24个单词)会被实时上传给攻击者。

Mendes没走到这一步。他的职业习惯救了他:提前装官方软件、不信任任何预装引导、拆机验证硬件。但换个人呢?

「如果是一个完全的新手,看到包装完整、价格正常、引导流程熟悉的设备,很难不产生信任。」Mendes在帖子里写道。

硬件钱包的核心卖点是"私钥不出设备"。但这个信任链条有个脆弱环节:用户拿到设备的第一分钟。如果设备本身就是假的,后续所有安全设计都形同虚设。

第三层:供应链攻击的"中国场景"

Mendes选择中国电商平台,不是因为贪便宜,是因为跨境物流的现实困境。非中国公民在深圳,买海外直邮的电子产品,清关、转运、时间成本都很高。

这创造了一个灰色空间。假货能以"正品价"销售,利用的是用户对本地物流的偏好,而非对低价的贪婪。攻击者不需要打价格战,只需要让购买体验"足够正常"。

更微妙的是,Ledger作为法国公司,在中国没有官方电商渠道。用户要么海淘,要么信任第三方卖家。这个缺口被精准利用。

这不是孤例。Tom's Hardware同期报道了假三星990 Pro固态硬盘——同样在中国电商出现,同样外壳逼真,同样性能暴降。硬件克隆已经形成产业链,从加密货币钱包到存储设备,目标都是"看起来正常就行"。

为什么专业用户也会踩坑?

Mendes的身份让这件事有戏剧性:网络安全专家、主动验货、仍然差点中招。但换个角度,他的"专业"恰恰制造了盲区。

他信任了价格信号(和官网一样贵)、信任了平台规模("大型电商")、信任了自己的技术能力(能拆机验证)。这三重信任,在供应链攻击面前都是脆弱的。

真正的防御链条只有一环:Ledger的官方软件校验。如果攻击者未来攻破这一环——比如找到ESP32-S3的签名绕过方法——整个骗局将更难察觉。

Mendes的拆解贡献在于,他展示了攻击的完整成本结构:通用芯片+外壳模具+钓鱼网站+物流渗透。这不是小作坊能做的事,暗示有组织、有规模的供应链操作。

给从业者的 checklist

如果你或你的用户需要硬件钱包,这件事的教训很具体:

第一,只从官网或授权经销商购买,不接受任何"渠道货"的价格诱惑或便利承诺。Mendes的"正品价"陷阱说明,价格信号已经不可靠。

第二,收到设备后,第一件事是连接官方软件验证硬件签名。不要先按设备屏幕的任何引导操作。

第三,首次设置时,助记词必须在完全离线的环境下生成。任何要求你在联网设备上输入助记词的界面,都是钓鱼。

第四,如果你有能力拆机,检查芯片型号。Ledger用ST微电子的芯片,假钱包常用ESP32系列或国产替代方案。打磨痕迹本身就是红旗。

第五,关注固件更新机制。真Ledger的更新需要物理按键确认,假钱包可能跳过这一步或伪造确认流程。

行业层面的连锁反应

Ledger对此事的回应没有出现在原文中,但这类攻击的长期影响很明确:硬件钱包的商业模式建立在"物理安全"承诺上,而供应链攻击正在侵蚀这个根基。

可能的应对方向包括:更强的出厂认证(比如区块链溯源)、与电商平台的数据合作打击假货、或者干脆改变销售模式——比如只通过自营渠道销售,牺牲增长换取信任。

另一个受害者是ESP32-S3的声誉。乐鑫科技的这款芯片本身无辜,但被广泛用于克隆设备后,可能成为"可疑硬件"的标签。这对国产芯片出海不是好消息。

Mendes的帖子在X平台获得了大量转发,评论区最常见的反应是:"我也差点买了"。这说明攻击规模可能远超单个案例,只是大多数人没有拆机验证的技术能力,被骗后也不会发现。

加密货币行业的特殊性放大了风险:一旦助记词泄露,资产瞬间转移,没有银行可以申诉,没有交易可以撤销。传统金融的"欺诈赔付"机制在这里不存在,用户对硬件的信任是最后一道防线。

这道防线现在有了裂缝。而且裂缝不在技术层面——Ledger的软件校验有效——而在人性层面:用户想要便利,想要本地物流,想要"看起来正常"的购买体验。攻击者只需要满足这些需求,就能绕过大部分安全设计。

Mendes最后把假钱包的照片发到了网上,配文很简单:「差点就信了。」对于一个靠识破攻击为生的人来说,这句话比任何技术分析都有分量。

下次你看到"正品价"的电子产品,不妨想想:如果专业黑客都能差点翻车,你的验证流程真的够吗?

至少现在,Ledger的软件还能救命。但软件更新可以伪造,签名算法可能有漏洞,供应链攻击只会越来越精细。在这场猫鼠游戏里,老鼠正在学习猫的语言——而猫有时候也会打盹。

最讽刺的可能是:Mendes因为"太专业"而选择了便捷的本地购买,又因为"够专业"才没被骗。中间地带的人,那些懂一点但不全懂、想要安全但不想折腾的用户,才是这场攻击的真正目标。而这样的人,在25-40岁的科技从业者里,大概不在少数。