Это может показаться удивительным, но до 2008 года спецификация Z-Wave не содержала никаких упоминаний о способах защиты каналов связи и все устройства Z-Wave общались в открытую. То есть любая Z-Wave сеть была совершенно доступна для вторжения извне — строго говоря, ее даже не нужно было как-то взламывать. В 2008 в спецификацию было введено понятие шифрования (Z-Wave S0 Security), а в качестве алгоритма шифрования был выбран очень надежный алгоритм AES-128. Как казалось разработчикам, они полностью решили важнейшую проблему, которая серьезно сдерживала распространение устройств Z-Wave и создавала им плохой образ в глазах потребителей. Но они не учли деталей.
В спецификацию Z-Wave S0 Security на этапе разработки заложили «мину», которая взорвалась в 2013 году когда новые устройства уже массово присутствовали на рынке. Оказалось, что в момент первичной инициализации связи перед началом сеанса связи устройству передается ключ шифрования. И этот «ключ» представляет из себя 128 нулей. Так что злоумышленнику легко подслушать этот первичный сеанс (ключ которго заранее известен) и затем отслеживать все изменения ключей шифрования, которые могут происходить в следующих сеансах связи. Таким образом, любая сеть, состоящая из множества устройств Z-Wave оказывается уязвимой и легко взламывается с помощью простейшего оборудования.
История наделала много шума в прессе, изрядно подпортив репутацию Z-Wave. Чтобы решить проблему спецификация шифрования была доработана, и в 2016 году появилась ее улучшенная версия Z-Wave S2 Security, в которой для первичной выдачи ключа используется алгоритм открытого распределения ключей Диффи-Хеллмана (Diffie-Hellman algorithm).
С появлением Z-Wave S2 Security новая версия системы шифрования была тут же включена в протокол сертификации устройств на соответствие Z-Wave Plus. И хотя Z-Wave Plus, строго говоря, не содержит в себе как составную часть подсистему безопасности Z-Wave S2 Security, но сертификация и логотип на устройствах Z-Wave появляются только при наличии поддержки S2 Security. То есть покупая устройство с логотипом Z-Wave Plus потребитель может быть уверен, что в нем уже реализован улучшенный протокол безопасности.
Но Z-Wave видимо суждено быть самым ругаемым в прессе за проблемы с безопасностью. В 2018 году разразился новый скандал. Оказалось, что при определенных условиях современное оборудование можно ввести в заблуждение на предмет того, какой уровень совместимости оно должно использовать для установления связи с новым устройством в сети. Таким образом, вместо нового протокола S2 Security система переключится «для совместимости» на более старую версию S0 Security, которая и может быть взломана описанным выше способом. Атака получила название Z-Shave attack и теперь пресса по всему миру пишет, что 100 миллионов выпущенных Z-Wave устройств находятся под угрозой.
По сложившейся «традиции» с четными номерами у Z-Wave не ладится, так что логично ожидать появления S3 Security в самое ближайшее время.