Irgendwie ist die Diskussion ein bisschen vom Weg abgekommen, obwohl mit den Antworten von @HODLer und @DeTec zur ursprünglichen Frage fast alles gesagt ist.
Hier wurde aneinander vorbeigeredet:
Wie schon geschrieben wurde, ist genau das Knacken bzw. Erraten bzw. Bruteforcen bei der Bitbox nicht ohne weiteres möglich (s.o.). Man müsste schon sehr viel Glück haben, oder das Secure Element physisch auslesen können, da die Zähler ansonsten die Versuche begrenzen.
Der Fall, dass dem Dieb das Gerätepasswort bekannt ist, ist ein komplett anderer. Genauso könnten dem Dieb auch einfach gleich die 24 Wörter bekannt sein.
Es ging in der Ursprungsfrage um den ersten Fall, also das „Knacken“.
Um die Erfolgswahrscheinlichkeit des Diebs beim Durchprobieren der wenigen möglichen Versuche gering zu halten, sollte man dennoch ein gutes Passwort verwenden. Also nicht zu kurz und möglichst zufällig, also z.B. verschiedene Zeichenarten. Ich persönlich würde eine Länge von mindestens 8 Zeichen empfehlen.
Das wäre auch sinnvoll für den sehr unwahrscheinlichen Fall, dass das Secure Element geknackt würde. Wir haben das auch für die Bitbox weiter unten in diesem Thread diskutiert:
→ Trezor T: Krypto-Sicherheitsfirma hackt Hardware Wallet
Außerdem sollte man das Passwort, wie auch schon erwähnt wurde, auf keinen Fall zusammen mit der Bitbox lagern. Wenn man es sich überhaupt aufschreibt, was bei einer guten Sicherung der 24 Wörter nicht notwendig ist.