محققان امنیتی اعلام کردند نزدیک به ۱۰۰ میلیون دستگاه اینترنت اشیاء حتی اگر از پیشرفتهترین سطح رمزنگاری استفاده کنند، در معرض حملاتی قرار دارند که مهاجمان میتوانند بر روی دستگاه آسیبپذیر دسترسی کاملی داشته باشند. این آسیبپذیری در پیادهسازی پروتکل Z-Wave وجود دارد. این پروتکل بیسیم، فناوری ارتباطات فرکانس رادیویی است که در دستگاههای خودکار خانگی برای ارتباط با یکدیگر مورد استفاده قرار میگیرد.
پروتکل Z-Wave برای ایجاد فرآیندی آسان برای تنظیم ارتباطات و کنترل از راه دور در بازهی با مسافت تا ۱۰۰ متر مورد استفاده قرار میگیرد. آخرین استاندارد امنیتی برای این پروتکل که چارچوب امنیتی S2 نام دارد از یک سازوکار تبادل کلید پیشرفته استفاده میکند تا یک کلید منحصربفرد شبکه برای رمزنگاری ارتباط بین کنترلر و دستگاه کارخواه ایجاد شود.
هرچند شرکتی که پروتکل Z-Wave را توسعه داده، به تمامی سازندگان دستگاههای اینترنت اشیاء توصیه کرده که حتما برای فرآیند ایجاد ارتباط از آخرین نسخهی استاندارد امنیتی S2 استفاده کنند ولی بسیاری از این شرکتها به دلایلی همچون سازگاری هنوز از نسخههای ناامن و قدیمی این استاندارد با نام S0 استفاده میکنند.
در سال ۲۰۱۳ میلادی مشخص شد که استاندارد S0 برای رمزنگاری کلید رمزنگاری شبکه از کلیدهای هاردکدشده استفاده کرده و دارای آسیبپذیریهای متعددی است. بهرهبرداری از این آسیبپذیری به مهاجمان اجازه میدهد تا ارتباطات این دستگاهها را شنود کنند. محققان پس از تحلیلهای بیشتر متوجه شدند که دستگاههایی که از هر دو استاندارد S0 و S2 پشتیبانی میکنند، میتوان آنها را مجبور کرد تا به جای S2 از S0 برای فرآیند ایجاد ارتباط استفاده کند.
محققان این حمله را Z-Shave نامگذاری کردند و مهاجمی که در محدودهی دستگاه آسیبپذیر قرار داشته باشد، میتواند در فرآیند برقراری ارتباط و تبادل کلید، کلید رمزنگاری شبکه را شنود کرده و در ادامه از این کلید برای ارسال دستور از راه دور استفاده کند. محققان در ویدئویی نحوهی اجرای حملهی Z-Shave را نشان داده و توانستهاند یک درب هوشمند خانگی را باز کنند.