Mobile Geräte werden zu Krypto-Hubs, prognostiziert Cardano-Gründer Charles Hoskinson

Beim Consensus 2026 sagte Charles Hoskinson von Cardano, dass „Benutzer wahrscheinlich nie ihre privaten Schlüssel haben sollten“ und fügte hinzu, dass „irgendetwas die privaten Schlüssel für die Benutzer haben sollte“.
Er argumentierte, dass die sicheren Chips, die bereits in iPhones, Android-Telefonen und Samsung-Geräten integriert sind, diejenigen in Ledger- und Trezor-Geräten übertreffen und dass die meisten Krypto-Benutzer bereits bessere Signierungshardware in ihren Taschen tragen, ohne es zu merken.
Die Verwaltung privater Schlüssel war seit den Anfängen von Bitcoin ein Hindernis für die Akzeptanz im Einzelhandel. Benutzer haben Probleme mit ihrer 12- oder 24-Wörter-Startphrase, vergessen sie normalerweise, fotografieren sie, speichern sie in Cloud-Notizen oder verlieren sie vollständig.
Hardware-Wallets lösten das Extraktionsproblem, da ein Ledger oder Trezor Schlüssel generiert und speichert, die das Gerät nie im Klartext verlassen, und führten gleichzeitig zu einer Reibung, die Mainstream-Benutzer konsequent abgelehnt haben.
FIDO berichtete am 7. Mai, dass es mittlerweile weltweit 5 Milliarden aktive Passkeys gibt, wobei 75 % der Verbraucher mindestens einen aktiviert haben. Benutzer akzeptieren bereits gerätegebundene, biometrisch entsperrte Zugangsdaten als normalen Teil der Authentifizierung.
Das Smart Wallet von Coinbase macht dies möglich, indem es Benutzern das Einsteigen ohne Wiederherstellungsphrase ermöglicht, indem es Apple- oder Google-Passkeys verwendet und nicht exportierbare Anmeldeinformationen erstellt, die an sichere Hardware gebunden sind. Face ID oder eine PIN werden zur einzigen Schnittstelle, die der Benutzer benötigt.
Hoskinson hat Recht, dass Mainstream-Telefone ernsthafte Sicherheitshardware enthalten. Apples Secure Enclave ist ein dediziertes Subsystem, das vom Hauptprozessor isoliert ist, und das Unternehmen gibt an, dass es sensible Daten schützt, selbst wenn ein Angreifer den Kernel des Anwendungsprozessors kompromittiert.
Das Keystore-System von Android unterstützt hardwaregestützte Schlüssel, die nicht exportierbar bleiben und an eine vertrauenswürdige Ausführungsumgebung oder ein sicheres Element gebunden werden können, wobei StrongBox-Implementierungen eine dedizierte CPU und weitere Isolationsanforderungen hinzufügen.
Das Knox-System von Samsung bietet hardwaregestützten Schlüsselschutz durch TrustZone, wobei DualDAR zusätzliche Verschlüsselungsebenen für verwaltete Arbeitsprofildaten hinzufügt.
Hoskinson beschrieb das Knox-Arbeitsprofil als „ein separates Betriebssystem, separate Schaltkreise in der Hardware“.
Modell
Wo der Schlüssel wohnt
Kann der Schlüssel extrahiert werden?
Kann Malware das Signieren noch austricksen?
So werden Transaktionsdetails überprüft
Bester Anwendungsfall
Brieftasche mit Samenphrase
Abgeleitet von einer Wiederherstellungsphrase mit 12 oder 24 Wörtern, die häufig in der Software gespeichert oder vom Benutzer aufgeschrieben wird
Ja, potenziell – das Geheimnis kann durch schlechten Speicher, Screenshots, Cloud-Backups, Phishing oder Gerätekompromittierung preisgegeben werden
Ja – wenn die Wallet-App oder das Gerät kompromittiert wird, kann der Angreifer den Benutzer täuschen oder das Geheimnis direkt stehlen
Normalerweise über die Wallet-App-Schnittstelle auf demselben Gerät
Reibungsloses Onboarding, kleine Guthaben, Benutzer können problemlos manuelle Backups erstellen
Telefonbasiertes, hardwaregestütztes Wallet
In der sicheren Hardware eines Telefons, z. B. Apple Secure Enclave, Android Keystore/TEE/StrongBox oder von Samsung Knox unterstützte Schutzmaßnahmen
Im Allgemeinen nein – der Schlüssel kann nicht exportierbar und an die Gerätehardware gebunden bleiben
Ja – der Schlüssel bleibt möglicherweise geschützt, aber eine kompromittierte App oder ein kompromittiertes Betriebssystem könnte trotzdem versuchen, das Gerät dazu zu bringen, etwas Schadhaftes zu signieren
Über die Telefon-Benutzeroberfläche, Eingabeaufforderungen für Biometrie, PIN und Geldbörse; Sicherheit hängt stark von der Genehmigung von UX und der Absichtsüberprüfung ab
Tägliche Zahlungen, routinemäßige Selbstverwahrung, Mainstream-Benutzer, Seedless-/Passkey-artiges Onboarding
Spezielle Hardware-Wallet
In einem separaten Signiergerät wie Ledger oder Trezor
Im Allgemeinen nein – die Schlüssel sind so konzipiert, dass sie auf dem Gerät verbleiben und nicht im Klartext verbleiben
Viel schwieriger, aber nicht unmöglich – der Schlüssel ist besser isoliert, obwohl Angreifer möglicherweise immer noch versuchen, den Benutzer zu täuschen, damit er eine fehlerhafte Transaktion genehmigt
Auf dem vertrauenswürdigen Display/sicheren Bildschirm des Wallets, physisch getrennt vom Telefon oder Computer
Größere Guthaben, langfristige Speicherung, Benutzer, die eine stärkere Isolierung und ein saubereres Bedrohungsmodell wünschen
Dedizierte Wallets sind von Vorteil
Telefonbasierte sichere Hardware und dedizierte Signiergeräte basieren auf unterschiedlichen Bedrohungsmodellen. Das sichere Element von Ledger sorgt für einen sicheren Bildschirm auf dem Gerät selbst, sodass Benutzer Transaktionsdetails auch dann überprüfen können, wenn das verbundene Telefon oder der Laptop angegriffen wird.
Die vertrauenswürdige Anzeige von Trezor zeigt die signierte Transaktion an, unabhängig davon, was der Host-Computer anzeigt. Die neueren Modelle Safe 3, Safe 5 und Safe 7 von Trezor enthalten ebenfalls sichere Elemente, sodass die Kritik, dass Hardware-Wallets kein sicheres Silizium haben, mittlerweile überholt ist.
Der von Hoskinson identifizierte Mangel ist die Zugänglichkeit, da Ledger und Trezor ein separates Gerät, eine Begleit-App und einen Signaturfluss erfordern, der die Transaktion unterbricht.
Für alltägliche Transaktionsvolumina und routinemäßige Selbstverwaltung sind Mobiltelefone plausible primäre Unterzeichner. Bei größeren Guthaben oder Benutzern, die das stärkste verfügbare Bedrohungsmodell wünschen, halten dedizierte Geräte mit isolierten Displays den Signierbildschirm physisch vom gefährdeten Computer getrennt und stellen so sicher, dass die Malware des Hosts das Display nicht erreichen kann.
Das Ich