مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات اعلام کرد: پروتکل ارتباطات بی‌سیم Z-Wave که برای بعضی از دستگاه‌های اینترنت اشیا(IoT) استفاده می‌شود، دارای آسیب‌پذیری بوده و موجب طراحی حمله‌ای می‌شود که امکان ردگیری و تغییر ترافیک بین دستگاه‌های هوشمند را برای مهاجم فراهم می‌کند. Z-Wave یک پروتکل بی‌سیم است که از سوی حدود ۲۴۰۰ فروشنده عرضه می‌شود. تراشه‌های بی‌سیم آن در حدود ۱۰۰ میلیون دستگاه هوشمند استفاده می‌شود که عمدتا توسط دستگاه‌های اتوماسیون خانگی برای ارتباط با یکدیگر تعبیه شده است. Z-Wave از یک کلید شبکه مشترک برای رمز ترافیک استفاده می‌کند. این کلید بین کنترلر و دستگاه‌های مشتری هنگامی که دستگاه‌ها به یکدیگر متصل می‌شوند مبادله می‌شوند.

آخرین استاندارد امنیتی Z-Wave، به نام S۲، از یک پروتکل توافق کلید(Diffie-Hellman ECDH) برای به اشتراک گذاشتن کلیدهای شبکه منحصر به فرد بین کنترلر و دستگاه مشتری در طول فرآیند جفت کردن استفاده می‌کند. لحظه جفت شدن دو دستگاه، دستگاهی که از نسخه جدیدتر Z-wave s۲ استفاده نمی‌کند، دو دستگاه را مجبور به استفاده از استاندارد S۰ می‌کند. مشکل این است که در استاندارد S۰ تمام ترافیک به‌طور پیش‌فرض با کلید رمزنگاری «۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰.» رمز می‌شود. یک مهاجم که می‌تواند یک دستگاه هوشمند را به جفت شدن با دستگاه دیگری، یک رایانه شخصی یا یک برنامه گوشی هوشمند از طریق استاندارد S۰ قدیمی‌تر فریب دهد، بعدا می‌تواند تمام ترافیک را رمزگشایی کند.