Trezor war die erste kommerziell erhältliche Hardware-Wallet der Welt und wurde 2014 eingeführt. Im Laufe des vergangenen Jahrzehnts wurde sie umfassender unabhängig sicherheitsforscht als fast jedes andere Krypto-Hardware-Gerät. Diese Überprüfung hat sowohl Stärken als auch Schwächen offengelegt – und das Verständnis für beide ist wesentlich, bevor Sie Trezor mit erheblichen Vermögen anvertrauen.
Dieser Leitfaden bietet eine vollständige und ehrliche Sicherheitsanalyse von Trezor im Jahr 2026 und behandelt seine Open-Source-Architektur, die Secure Element-Implementierung, bekannte Sicherheitslücken, physische Angriffsrisiken und wie die Passphrase-Funktion das Bedrohungsmodell grundlegend verändert.
Trezors Kern-Sicherheitsmodell
Jede Hardware-Wallet zielt auf ein Problem ab: Ihre privaten Schlüssel von internetverbundenen Geräten isoliert zu halten, die kompromittiert werden könnten. Trezors Ansatz basiert auf drei Prinzipien:
Open-Source-Hardware und Firmware: Trezors einzigartiger Vorteil
Trezor ist der einzige große Hardware-Wallet-Hersteller, der sowohl seine Hardware-Schaltpläne als auch die Firmware vollständig als Open Source veröffentlicht. Das ist wichtig, weil:
Die Firmware ist auf GitHub unter einer offenen Lizenz verfügbar. Trezor unterhält auch eine öffentliche Sicherheitsoffenlegungsseite und belohnt verantwortungsvolle Sicherheitsberichte durch sein Bug-Bounty-Programm.
Dies steht im Gegensatz zu Ledger, dessen Secure Enclave-Firmware Closed Source bleibt. Ledger argumentiert, dass die Offenlegung der SE-Firmware Angriffsvektoren exponieren würde – Trezor argumentiert, dass Transparenz langfristig zu stärkerer Sicherheit führt.
Secure Element: Safe 3 und Safe 5
Jahrelang war die größte Kritik an Trezor das Fehlen eines Secure Element (SE)-Chips in seinen Geräten. Die älteren Modelle One und Model T verwendeten einen universellen Mikrocontroller anstelle eines dedizierten manipulationsresistenten Chips, was sie anfälliger für physische Extraktionsangriffe machte.
Das änderte sich mit der Safe 3 und Safe 5.
Was das Secure Element leistet
Das Secure Element ist ein physisch gehärteter Chip, der folgendes bewerkstelligt:
- Widerstehen gegen Glitching-Angriffe (Spannungs-/Taktmanipulation)
- Widerstehen gegen Power-Seitenkanal-Analyse
- Speicherung sensibler Daten in einer manipulationsresistenten Umgebung
- Erkennung und Reaktion auf Manipulationsversuche
Trezors Safe 3 und Safe 5 verwenden ein EAL6+-zertifiziertes Secure Element – derselbe Standard, der in Regierungsausweisen und Banking-Hardware verwendet wird.
Der Kompromiss: Closed-Source SE-Firmware
Hier ist die ehrliche Nuance: Das Secure Element selbst läuft Firmware, die nicht vollständig Open Source ist. Dies ist unvermeidbar – SE-Hersteller erlauben keine Open-Source-Firmware für zertifizierte Chips. Trezors Lösung ist eine Dual-Chip-Architektur:
- Die beiden Chips überprüfen sich gegenseitig
Dies ist ein angemessener Kompromiss, aber es bedeutet, dass die SE-Komponente nicht unabhängig überprüft werden kann wie der Rest der Firmware.
Der Angriff auf die Lieferkette von 2023: Gefälschte Trezors
Im Jahr 2023 dokumentierten Sicherheitsforscher die Zirkulation gefälschter Trezor-Geräte – hauptsächlich Trezor Model Ones – die über Drittanbieter-Marktplätze wie eBay und einige Amazon-Angebote verkauft wurden. Diese gefälschten Geräte:
- Sahen den echten Trezors physisch identisch aus
- Waren mit modifizierter Firmware vorgeladen
- Generierten Seed-Phrasen, die dem Angreifer bereits bekannt waren
- Stahlen Gelder, wenn Benutzer Krypto in das einzahlten, was sie für ein neues Wallet hielten
Wie Sie diese Bedrohung vermeiden
Physische Anfälligkeit für Angriffe
Trezor war Gegenstand erheblicher legitimer Sicherheitsforschung. Einige bekannte Sicherheitslücken sind es wert, verstanden zu werden:
Spannungsglitching (ältere Modelle)
Forscher aus den Kraken Security Labs zeigten 2020, dass der Trezor One und Model T durch Spannungsglitching angegriffen werden konnten, um den verschlüsselten Seed aus dem Flash-Speicher zu extrahieren. Dieser Angriff:
- Erfordert physischen Zugriff auf das Gerät
- Erfordert spezialisierte Hardware und technische Fähigkeiten
- Kann den verschlüsselten Seed extrahieren, der dann mit der PIN durchlaufen wird
Entschärfung: Dieser Angriff ist extrem schwierig auszuführen ohne spezialisierte Hardware und Kenntnisse. Es ist im Wesentlichen irrelevant für typische Bedrohungsmodelle. Und wenn Sie eine Passphrase verwenden (siehe unten), gibt die erfolgreiche Extraktion des Seed einem Angreifer ohne die Passphrase nichts Nützliches.
Status auf Safe 3/Safe 5: Das Secure Element erhöht die Hürde für diese Art von Angriff erheblich. Das Extrahieren von Schlüsseln aus einem EAL6+ SE ist um Größenordnungen schwieriger als das Angreifen eines Universalprozessors.
Vergleich mit Ledger
Ledger-Hardware hat auf allen Modellen einen Secure Element (einschließlich der Budget-Nano S Plus), was historisch physische Extraktionsangriffe selbst auf einfache Ledger-Geräte erschwert hat. Ledgers 2023 Ledger Recover-Kontroverse – eine Firmware-Funktion, die es erlaubt, das SE-Schlüsselmaterial zu teilen und an Drittanbieter-Verwahrstellen zu senden – warf jedoch andere Bedenken bezüglich des architekturellen Sicherheitsmodells auf.
Die Passphrase: Ihre ultimative Entschärfung
Das wichtigste Sicherheitsmerkmal für ernsthafte Trezor-Benutzer ist die Passphrase (manchmal als „25. Wort“ bezeichnet, obwohl es eine beliebige Zeichenfolge bis zu 50 Zeichen sein kann).
Wie die Passphrase alles ändert
Wenn Sie eine Passphrase aktivieren:
- Ihre 24-Wort-Seed und Passphrase leiten zusammen Ihre tatsächlichen Wallet-Adressen ab
- Ohne die exakte Passphrase generiert die Seed allein ein komplett anderes Wallet (das leer sein wird)
- Ein Angreifer, der Ihr Gerät UND Ihre Seed-Phrase physisch stiehlt, kann IMMER NOCH nicht auf Ihr Wallet zugreifen, ohne die Passphrase zu kennen
- Die Passphrase berührt niemals den Gerätespeicher – sie wird jede Sitzung neu eingegeben
Das Bedrohungsmodell mit aktivierter Passphrase
| Angreifer hat | Zugriff auf Gelder? |
|---|---|
| Nur Gerät (ohne PIN) | Nein – PIN erforderlich |
| Gerät + korrekte PIN | Ja, aber nur auf das Wallet ohne Passphrase |
| Nur Seed-Phrase | Nein – mit Passphrase geschütztes Wallet unsichtbar |
| Seed-Phrase + Passphrase | Ja |
| Gerät + Seed-Phrase + Passphrase | Ja |
Die Passphrase bedeutet im Wesentlichen, dass ein erfolgreicher physischer Angriff auf die Hardware oder eine kompromittierte Seed-Sicherung nicht ausreicht, um Gelder zu stehlen. Der Angreifer benötigt auch die Passphrase – die nur in Ihrem Kopf lebt.
Wichtige Passphrase-Warnungen
- Schreiben Sie die Passphrase getrennt von der Seed an einem gleich sicheren Ort auf
- Bedenken Sie, dass eine Passphrase dauerhafte Komplexität für Ihren Zugriff und Wiederherstellungsprozess hinzufügt
Wie Trezor auf Sicherheitsforschung reagiert
Trezor verwaltet einen öffentlich sichtbaren Ansatz zur Sicherheitsforschung, der weitgehend positiv ist:
Die Erfolgsbilanz des Unternehmens ist insgesamt gut. Wenn ernsthafte Sicherheitslücken gefunden wurden, wurden sie anerkannt und behoben, anstatt geleugnet oder heruntergespielt zu werden.
Realistische Bedrohungsmodell-Bewertung
Die meisten Hardware-Wallet-Benutzer sehen sich sehr unterschiedlichen Bedrohungen gegenüber als das, was Sicherheitsforscher testen. Hier ist eine praktische Aufschlüsselung:
| Bedrohung | Trezor-Risikostufe | Anmerkungen |
|---|---|---|
| Remote-Hacking | Sehr niedrig | Schlüssel berühren niemals Internet |
| Phishing (gefälschte Trezor Suite) | Moderat | Immer von offizieller Website herunterladen |
| Gefälschtes Gerät (Lieferkette) | Moderat | Kaufen Sie nur von trezor.io |
| Physischer Diebstahl (nur Gerät) | Niedrig | PIN-Schutz bietet starke Abwehr |
| Physischer Diebstahl (Gerät + Seed) | Moderat | Passphrase beseitigt dieses Risiko |
| Ausgefeilter Laborangriff | Niedrig (Safe 3/5), Moderat (Model One) | Erfordert spezialisierte Ausrüstung |
| Social Engineering | Moderat | Der menschliche Faktor ist immer ein Risiko |
| Bösartige Firmware-Update | Sehr niedrig | Firmware-Signaturen verhindern unsignierte Updates |
Fazit: Ist Trezor sicher?
Ja – Trezor ist eine sichere und gut konzipierte Hardware-Wallet, mit den folgenden Einschränkungen:
Für die überwiegende Mehrheit der Krypto-Inhaber bietet eine ordnungsgemäß konfigurierte Trezor (besonders Safe 3 oder Safe 5 mit Passphrase) äußerst starken Schutz gegen alle realistischen Angriffsvektoren.
Häufig gestellte Fragen
Wurde Trezor jemals gehackt?
Keine Produktions-Trezor-Wallet wurde remote gehackt. Sicherheitsforscher haben Szenarien mit physischer Extraktion unter Laborbedingungen auf älteren Modellen demonstriert, aber dies erfordert spezialisierte Hardware, physischen Gerätezugriff und erhebliche technische Fähigkeiten. Keine Kryptowährung wurde von einer legitim gekauften und ordnungsgemäß verwendeten Trezor durch einen Remote-Angriff gestohlen.
Ist Trezor sicherer als Ledger?
Sie sind unterschiedliche Sicherheitsmodelle. Trezors Open-Source-Firmware ist ein erheblicher Vorteil für Verifizierbarkeit. Ledgers Secure Element auf allen Modellen (einschließlich einfacher Geräte) bietet historisch stärkeren Widerstand gegen physische Angriffe für Geräte ohne dedizierten SE. Mit der Safe 3 und Safe 5 wird Trezor jetzt Ledgers SE-Schutz gleichgestellt, während es seinen Open-Source-Vorteil behält.
Was ist das Hauptsicherheitsrisiko mit Trezor?
Das Hauptrisiko ist der Kauf eines gefälschten Geräts. Kaufen Sie immer direkt von trezor.io. Das zweite Risiko ist unzureichender Schutz der Seed-Phrase – wenn Ihre Sicherung zugänglich ist, sind Ihre Gelder unabhängig von der verwendeten Hardware-Wallet gefährdet.
Macht die Passphrase Trezor unhackbar?
Keine Hardware-Wallet ist unhackbar, aber die Passphrase macht bekannte Angriffsvektoren funktionsunfähig. Ein Angreifer, der sowohl Ihr Gerät als auch Ihre Seed-Phrase stiehlt, kann immer noch nicht auf ein mit Passphrase geschütztes Wallet zugreifen. Sie ist die wichtigste Sicherheitsverbesserung, die Sie aktivieren können.
Ist Trezor Open Source?
Die Firmware des Hauptprozessors und die Hardware-Schaltpläne sind vollständig Open Source. Die Secure Element-Firmware (auf Safe 3 und Safe 5) ist nicht Open Source – das ist eine Einschränkung der SE-Zertifizierung, keine Trezor-Richtlinienentscheidung.
Was sollte ich tun, wenn ich denke, dass mein Trezor kompromittiert wurde?
Verschieben Sie sofort alle Gelder in ein neues Wallet, das auf einem sauberen Gerät generiert wurde. Verwenden Sie das verdächtige Gerät oder die damit verbundenen Adressen nicht erneut. Generieren Sie eine völlig neue Seed auf dem neuen Gerät.
