Trezor는 2014년에 출시된 세계 최초의 상용 하드웨어 지갑입니다. 지난 10년 동안 다른 거의 모든 암호화폐 하드웨어 기기보다 더 많은 독립적인 보안 연구의 대상이 되었습니다. 이러한 검증을 통해 장점과 약점이 모두 드러났으며, Trezor에 중요한 자산을 맡기기 전에 두 가지를 모두 이해하는 것이 필수적입니다.
이 가이드는 2026년 Trezor의 완전하고 정직한 보안 분석을 제공하며, 오픈소스 아키텍처, Secure Element 구현, 알려진 취약점, 물리적 공격 위험, 그리고 패스프레이즈 기능이 위협 모델을 어떻게 완전히 바꾸는지를 다룹니다.
Trezor의 핵심 보안 모델
모든 하드웨어 지갑은 하나의 문제를 해결하려고 합니다: 침해될 수 있는 인터넷 연결 기기로부터 개인 키를 격리하는 것입니다. Trezor의 접근 방식은 세 가지 원칙을 기반으로 합니다:
오픈소스 하드웨어 및 펌웨어: Trezor의 독특한 장점
Trezor는 하드웨어 회로도와 펌웨어를 모두 완전한 오픈소스로 공개하는 유일한 주요 하드웨어 지갑 제조사입니다. 이것이 중요한 이유는:
펌웨어는 오픈 라이선스에 따라 GitHub에서 사용할 수 있습니다. Trezor는 또한 공개 보안 공개 ��이지를 유지하고 있으며 버그 바운티 프로그램을 통해 책임감 있는 취약점 보고에 보상을 제공합니다.
이는 보안 인클레이브 펌웨어가 폐쇄 소스로 유지되는 Ledger와 대조됩니다. Ledger는 SE 펌웨어를 오픈소스화하면 공격 벡터를 노출할 것이라고 주장합니다 — Trezor는 투명성이 시간이 지남에 따라 더 강한 보안을 만든다고 주장합니다.
Secure Element: Safe 3 및 Safe 5
오랫동안 Trezor의 가장 큰 비판은 기기에 Secure Element(SE) 칩이 없다는 것이었습니다. 구형 Model One과 Model T는 전용 변조 방지 칩 대신 범용 마이크로컨트롤러를 사용했으며, 이는 물리적 추출 공격에 더 취약했습니다.
이는 Safe 3 및 Safe 5로 변경되었습니다.
Secure Element가 하는 일
Secure Element는 다음을 수행하도록 설계된 물리적으로 강화된 칩입니다:
- 글리칭 공격(전압/클록 조작) 저항
- 전력 사이드 채널 분석 저항
- 변조 방지 환경에서 민감한 데이터 저장
- 변조 시도 감지 및 대응
Trezor의 Safe 3 및 Safe 5는 EAL6+ 인증된 Secure Element를 사용하며, 이는 정부 신분증 및 은행 하드웨어에 사용되는 동일한 표준입니다.
트레이드오프: 폐쇄 소스 SE 펌웨어
정직하게 말하면: Secure Element 자체는 완전한 오픈소스가 아닌 펌웨어를 실행합니다. 이는 피할 수 없습니다 — SE 제조업체는 인증된 칩에 대해 오픈소스 펌웨어를 허용하지 않습니다. Trezor의 솔루션은 이중 칩 아키텍처입니다:
- 두 칩은 서로를 검증합니다
이는 합리적인 타협이지만, SE 구성요소는 나머지 펌웨어와 동일한 정도로 독립적으로 검증될 수 없음을 의미합니다.
2023년 공급망 공격: 가짜 Trezor
2023년에 보안 연구자들은 eBay 및 일부 Amazon 목록과 같은 제3자 마켓플레이스를 통해 판매되는 위조 Trezor 기기 — 주로 Trezor Model One —의 유통을 기록했습니다. 이러한 가짜 기기는:
- 진정한 Trezor와 물리적으로 동일해 보였습니다
- 수정된 펌웨어가 사전 로드되었습니다
- 공격자에게 이미 알려진 시드 구���을 생성했습니다
- 사용자가 새 지갑이라고 생각하는 것에 암호화폐를 입금할 때 자금을 도용했습니다
이 위협을 피하는 방법
물리적 공격 취약점
Trezor는 상당한 정당한 보안 연구의 대상이 되었습니다. 이해할 가치가 있는 알려진 취약점이 있습니다:
전압 글리칭(구형 모델)
Kraken Security Labs의 연구자들은 2020년에 Trezor One��� Model T가 전압 글리칭을 통해 공격을 받아 플래시 메모리에서 암호화된 시드를 추출할 수 있음을 시연했습니다. 이 공격은:
- 기기에 물리적으로 접근해야 합니다
- 전문 하드웨어와 기술 지식이 필요합니다
- 암호화된 시드를 추출할 수 있으며, 이후 PIN을 사용하여 브루트포스됩니다
완화: 이 공격은 전문 하드웨어와 지식 없이는 실행하기가 극히 어렵습니다. 일반적인 위협 모델에서는 본질적으로 무관합니다. 그리고 패스프레이즈를 사용하면(아래 참조), 시드 추출에 성공했더라도 공격자는 패스프레이즈 없이는 아무것도 얻을 수 없습니다.
Safe 3/Safe 5 상태: Secure Element는 이러한 유형의 공격에 대한 진입 장벽을 크게 높입니다. EAL6+ SE에서 키를 추출하는 것은 범용 마이크로컨트롤러를 공격하는 것보다 수배 더 어렵습니다.
Ledger와의 비교
Ledger 하드웨어는 모든 모델(진입 수준 Nano S Plus 포함)에 Secure Element를 가지고 있어 역사적으로 전용 SE가 없는 기기에서도 물리적 추출 공격을 더 어렵게 만들었습니다. 그러나 Ledger의 2023년 Ledger Recover 논쟁 — SE의 ��심 자료를 분할하여 제3자 보관자에게 보낼 수 있는 펌웨어 기능 — 는 아키텍처 보안 모델에 대한 다른 우려를 제기했습니다.
패스프레이즈: 궁극의 완화 수단
심각한 Trezor 사용자를 위한 가장 중요한 보안 기능은 패스프레이즈입니다(때로는 “25번째 단어”라고 불리지만, 최대 50자의 임의 문자열일 수 있습니다).
패스프레이즈가 모든 것을 어떻게 변경하는가
패스프레이즈를 활성화하면:
- 24단어 시드와 패스프레이즈가 함께 실제 지갑 주소를 도출합니다
- 정확한 패스프레이즈 없이 시드만으로는 완전히 다른 지갑을 생성합니다(이 지갑은 비어 있을 것입니다)
- 기기를 물리적으로 도용하고 시드 구문을 알고 있는 공격자도 패스프레이즈를 알지 못하면 자금에 접근할 수 없습니다
- 패스프레이즈는 기기의 저장소에 절대 저장되지 않습니다 — 매 세션마다 새로 입력됩니다
패스프레이즈 활성화 시 위협 모델
| 공격자가 가진 것 | 자금 접근 가능? |
|---|---|
| 기기만 (PIN 없음) | 아니요 — PIN 필요 |
| 기기 + 올바른 PIN | 예, 하지만 패스프레이즈 없는 지갑에만 |
| 시드 구문만 | 아니요 — 패스프레이즈 보호 지갑은 숨겨짐 |
| 시드 구문 + 패스프레이즈 | 예 |
| 기기 + 시드 구문 + 패스프레이즈 | 예 |
패스프레이즈는 본질적으로 하드웨어에 대한 성공적인 물리적 공격이나 손상된 시드 백업이 자금을 도용하기에 충분하지 않다는 것을 의미합니다. 공격자는 패스프레이즈도 필요합니다 — 이는 당신의 머릿속에만 존재합니다.
중요한 패스프레이즈 경고
- 시드와 별도로 패스프레이즈를 작성하고 동등하게 안전한 위치에 보관하세요
- 패스프레이즈는 접근 및 복구 프로세스에 영구적인 복잡성을 추가한다는 점을 고려하세요
Trezor의 보안 연구 대응
Trezor는 대체로 긍정적인 보안 연구에 대한 대면 접근 방식을 유지합니다:
회사의 기록은 일반적으로 좋습니다. 심각한 취약점이 발견되었을 때, 이들은 부인하거나 경시하지 않고 인정되고 대응되었습니다.
현실적인 위협 모델 평가
대부분의 하드웨어 지갑 사용자는 보안 연구자가 테스트하는 것과는 매우 다른 위협에 직면합니다. 다음은 실용적인 분석입니다:
| 위협 | Trezor 위험 수준 | 주의 사항 |
|---|---|---|
| 원격 해킹 | 매우 낮음 | 키가 인터넷을 터치하지 않습니다 |
| 피싱 (가짜 Trezor Suite) | 중간 | 항상 공식 사이트에서 다운로드하세요 |
| 가짜 기기 (공급망) | 중간 | trezor.io에서만 구매하세요 |
| 물리적 도난 (기기만) | 낮음 | PIN 보호는 강한 방어를 제공합니다 |
| 물리적 도난 (기기 + 시드) | 중간 | 패스프레이즈는 이 위험을 제거합니다 |
| 정교한 랩 공격 | 낮음 (Safe 3/5), 중간 (Model One) | 전문 장비가 필요합니다 |
| 사회 공학 | 중간 | 인간 요소는 항상 위험입니다 |
| 악의적 펌웨어 업데이트 | 매우 낮음 | 펌웨어 서명은 서명되지 않은 업데이트를 방지합니다 |
판단: Trezor가 안전한가?
예 — Trezor는 다음 주의 사항이 있는 안전하고 잘 설계된 하드웨어 지갑입니다:
대다수의 암호화폐 보유자의 경우 적절하게 구성된 Trezor(특히 패스프레이즈가 있는 Safe 3 또는 Safe 5)는 모든 현실적인 공격 벡터에 대해 극히 강한 보안을 제공합니다.
자주 묻는 질문
Trezor가 해킹된 적이 있나요?
프로덕션 Trezor 지갑은 원격으로 해킹된 적이 없습니다. 보안 연구자들은 구형 모델에서 랩 조건에서 물리적 추출 공격을 시연했지만, 이들은 전문 하드웨어, 물리적 기기 접근, 그리고 상당한 기술 기술이 필요합니다. 정상적으로 구매하고 올바르게 사용된 Trezor에서 원격 공격을 통해 암호화폐가 도용된 경우는 없습니다.
Trezor가 Ledger보다 안전한가?
이들은 다른 보안 모델입니다. Trezor의 오픈소스 펌웨어는 검증 가능성에 상당한 이점입니다. Ledger의 모든 모델(기본 기기 포함)의 Secure Element는 전용 SE가 없는 기기에서도 물리적 공격 복원력을 더 강하게 제공했습니다. Safe 3 및 Safe 5를 사용하면 Trezor는 이제 Ledger의 SE 보호와 일치하면서 오픈소스 이점을 유지합니다.
Trezor의 주요 보안 위험은 무엇인가?
주요 실제 위험은 위조 기기를 구매하는 것입니다. 항상 trezor.io에서 직접 구매하세요. 두 번째 위험은 부족한 시드 구문 보호입니다 — 백업에 접근할 수 있으면 사용하는 하드웨어 지갑이 무엇이든 자금이 위험에 처합니다.
패스프레이즈가 Trezor를 해킹 불가능하게 만드나요?
해킹 불가능한 하드웨어 지갑은 없지만, 패스프레이즈는 알려진 공격 벡터를 무능하게 만듭니다. 기기와 시드 구문을 모두 도용한 공격자도 패스프레이즈 없이는 패스프레이즈 보호 지갑에 접근할 수 없습니다. 활성화할 수 있는 가장 영향력 있는 보안 향상입니다.
Trezor가 오픈소스인가?
메인 프로세서 펌웨어 및 하드웨어 회로도는 완전한 오픈소스입니다. Secure Element 펌웨어(Safe 3 및 Safe 5)는 오픈소스가 아닙니다 — 이는 SE 인증의 제약이지 Trezor 정책 선택이 아닙니다.
Trezor가 손상되었다고 생각되면 어떻게 해야 하나요?
모든 자금을 깨끗한 기기에서 생성된 새 지갑으로 즉시 이동하세요. 의심되는 기기나 이와 연결된 주소를 사용하��� 마세요. 새 기기에서 완전히 새로운 시드를 생성합니다.
