آخرین استاندارد امنیتی Z-Wave، به نام S۲، از یک پروتکل توافق کلید (Diffie-Hellman (ECDH برای به اشتراک گذاشتن کلیدهای شبکه منحصر به فرد بین کنترلر و دستگاه مشتری در طول فرایند جفت کردن استفاده میکند.
شفاآنلاین>سلامت> مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات اعلام کرد: پروتکل ارتباطات بیسیم Z-Wave که برای بعضی از دستگاههای اینترنت اشیاء (IoT ) استفاده میشود، دارای آسیبپذیری بوده و موجب طراحی حملهای میشود که امکان ردگیری و تغییر ترافیک بین دستگاههای هوشمند را برای مهاجم فراهم میکند.
به گزارش شفاآنلاین، آخرین استاندارد امنیتی Z-Wave، به نام S۲، از یک پروتکل توافق کلید (Diffie-Hellman (ECDH برای به اشتراک گذاشتن کلیدهای شبکه منحصر به فرد بین کنترلر و دستگاه مشتری(Customer) در طول فرایند جفت کردن استفاده میکند.
لحظه جفت شدن دو دستگاه، دستگاهی که از نسخه جدیدتر Z-wave s۲ استفاده نمیکند، دو دستگاه (Device)را مجبور به استفاده از استاندارد S۰ میکند. مشکل این است که در استاندارد S۰ تمام ترافیک به طور پیش فرض با کلید رمزنگاری "۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰." رمز میشود.
یک مهاجم که میتواند یک دستگاه هوشمند را به جفت شدن با دستگاه دیگری، یک رایانه شخصی یا یک برنامه گوشی هوشمند از طریق استاندارد S۰ قدیمیتر فریب دهد، بعدا میتواند تمام ترافیک را رمزگشایی کند