Bei jeder Hardware Wallet muss es per (interner) Software möglich sein, auf den Seed zuzugreifen. Ansonsten könnte man keine Schlüssel ableiten und signieren.
Falls die Software wie bei Ledger Recover sogar vorsieht, den Seed nicht nur intern zu verwenden sondern sogar (verschlüsselt) nach außen zu übermitteln, ist das natürlich ein sehr sicherheitskritisches Feature.
Bei gesperrtem Gerät (unbekanntem Passwort/PIN) muss es wiederum möglichst schwer sein, per Software oder physischen Angriffen an den Seed zu kommen.
Beispielsweise kann versucht werden den Chip zu öffnen und auszulesen, oder durch zerstörungsfreie Messung von Leitungsströmen und -signalen auf die Arbeitsweise oder den Seed zu schließen.
Das Secure Element schützt beispielsweise wesentlich besser ggü. physischen Angriffen, wenn z.B. jemand deine HW Wallet stiehlt. Siehe z.B.:
→ BSI - Secure Elements
→ Secure Element – Wikipedia
→ Das Beste beider Welten: Secure Chip mit Open-Source Firmware
Gleichzeitig ist das Zusammenspiel mit der Software natürlich wie du sagst entscheidend. Deshalb wählt die Bitbox eine interessanten anderen Weg als Ledger (s.o.)
Wir haben dieses Thema recht ausführlich diskutiert, als das neue Ledger Recover Feature erschienen ist. Hier eine kleine Auswahl:
→ Trezor T: Krypto-Sicherheitsfirma hackt Hardware Wallet
→ Ledger Seed kann Hardware nach Update verlassen (Bestätigt)
→ Wie funktioniert das neue "Ledger Recover" Feature?
→ Zufälligkeit des Seed von Ledger und Bitbox
→ Neue Open-Source Strategie von Ledger