ウォレットからのseed phrase流出の理論的可能性を1分で直感理解:
裏切られた!ハードウェアウォレットでリカバリ機能のために外部に情報が出るってよ!隔絶されたSecurityモジュール内で乱数や暗号鍵の生成をして絶対外に出さないから安全と信じてたのに…と言っている方へ。

初期設定の時にphraseの構成語や順番が表示器に出てくるでしょ。紙やスチールに書き留めたのですから、あなたは必ずそれを目撃したはずです。その表示器って、自明にSecurityモジュールの物理ハードウェア圏外にあるじゃないですか。おわり。
もちろん何度も外に出るのは危ないので、初期設定の一回だけは表示を許すよう、Securityモジュール内外間のプロトコルが設計されているはずです。でもそれはそういう設計実装をしたからなわけで、理論的には製造者次第あるいは実装次第でどうにでもなるのは当たり前じゃないですか。検証する手段はオープンソース、そして問題の機器は当初からSecurityモジュール非公開条項縛りでクローズドがわかってたわけで。
理論ではなく現実の攻撃手法として、その脆弱な一回でもをと狙った背後の他人の視覚という自明な攻撃shoulder hackingがあって、それを避けるために猿でも初期設定は一人でやって回避してるわけです(流出が理論的にありえないと思う状況なら一人になろうなどと思わない)。