Z-Wave est souvent perçu comme intrinsèquement sécurisé parce qu’il s’agit d’un écosystème contrôlé et certifié. En pratique, la sécurité dépend fortement du niveau de sécurité effectivement utilisé, principalement S0 ou S2, et de la manière dont l’inclusion, la gestion des clés et l’exploitation quotidienne sont mises en œuvre. Ce scénario décrit une attaque réaliste et crédible contre une installation Z-Wave, en mettant en évidence les points faibles classiques, puis les contre-mesures concrètes, notamment celles apportées par S2.
1. Contexte d’une installation typique
Le système cible est une installation Z-Wave avec un contrôleur primaire connecté à un réseau IP domestique ou tertiaire léger, et une trentaine de nœuds, prises, relais, détecteurs, serrures et capteurs. Une partie du parc a été incluse historiquement en S0, car les équipements plus anciens ne supportaient pas S2 ou parce que l’inclusion a été réalisée en mode compatibilité.
Le contrôleur fournit une interface web ou une API locale utilisée par une application d’automatisation, parfois exposée indirectement via accès distant.
2. Point d’entrée initial le plus crédible
Dans les attaques réalistes, l’entrée initiale n’est généralement pas la couche radio Z-Wave elle-même mais le contrôleur ou son environnement IP. Les points d’entrée les plus fréquents incluent une interface d’administration faiblement protégée, un firmware obsolète, des identifiants par défaut, un service exposé sur le réseau local, ou un accès distant mal configuré.
Une compromission du contrôleur permet ensuite d’influencer l’ensemble du réseau Z-Wave sans casser la cryptographie radio.
3. Reconnaissance et cartographie du réseau
Une fois un accès obtenu sur le contrôleur, l’attaquant peut cartographier le réseau. Le contrôleur conserve généralement l’inventaire des nœuds, leurs classes de commande, leur niveau de sécurité et parfois des informations topologiques.
À ce stade, l’objectif n’est pas de déchiffrer le trafic mais d’identifier quels nœuds critiques utilisent S0, car S0 est un levier d’exploitation plus plausible dans un environnement dégradé.
4. Pourquoi S0 est un problème en 2025
S0 est une couche de sécurité ancienne. Même si elle utilise AES, elle génère un surcoût important en trafic et s’appuie sur des mécanismes moins robustes que S2 pour l’échange de clés et la gestion sécurisée des sessions. Ce surcoût a une conséquence opérationnelle : il augmente la charge radio, la latence et la probabilité de saturation dans un réseau Z-Wave déjà limité en débit.
Dans un scénario d’attaque, cette propriété peut être exploitée indirectement via des patterns de trafic ou par une dégradation contrôlée du réseau afin de provoquer des comportements inattendus, timeouts, réinclusions, basculements en mode compatibilité, ou désactivation de fonctions de sécurité par mauvaise exploitation.
5. Exploitation réaliste autour des nœuds S0
Dans ce scénario, l’attaquant cible des nœuds S0 non pas en cassant l’AES, mais en profitant du fait que le contrôleur a la main sur les échanges. Par exemple, il peut provoquer des cycles de commande répétitifs vers des actionneurs, générer une surcharge radio et amener le réseau dans un état où certaines commandes échouent, puis forcer des réappairages ou des modes dégradés.
Cette approche est réaliste car elle ne nécessite pas de radio avancée, elle s’appuie sur le contrôle du contrôleur et sur les limites de capacité d’un réseau sub-GHz à faible débit.
6. Impact opérationnel possible
Les impacts typiques d’une attaque de ce type sont la dégradation progressive du service, des retards dans les commandes d’éclairage ou de volets, l’instabilité des serrures connectées, la perte de remontée de capteurs, l’impossibilité d’inclure ou d’exclure des nœuds, et une perte de confiance dans l’installation.
Dans un contexte tertiaire, cela peut se traduire par une indisponibilité d’automatismes et une charge d’exploitation élevée, sans qu’une preuve évidente de compromission soit visible au départ.
7. Ce que S2 change réellement
S2 renforce la sécurité à deux niveaux. D’abord, l’inclusion S2 repose sur un échange de clés avec vérification hors bande via un code, ce qui réduit drastiquement les risques d’inclusion non autorisée. Ensuite, S2 améliore la structure des échanges sécurisés et réduit certains comportements historiques problématiques en S0, notamment en termes d’efficacité et de gestion des sessions.
En pratique, S2 limite la surface d’attaque sur l’inclusion et améliore la robustesse globale du réseau en réduisant les risques de dégradation liés à des flux excessifs.
8. Contre-mesures prioritaires côté contrôleur
La première défense consiste à sécuriser le contrôleur car c’est le point d’entrée le plus plausible. Mise à jour firmware régulière, désactivation des services inutiles, authentification forte, segmentation réseau, journalisation, et suppression de tout accès distant non maîtrisé.
Le contrôleur doit être traité comme un équipement critique, au même titre qu’une passerelle IoT ou un serveur d’automatisation.
9. Contre-mesures côté réseau Z-Wave
La seconde défense consiste à migrer progressivement vers S2 dès que possible. Les nœuds S0 doivent être identifiés et priorisés selon leur criticité. Les équipements critiques comme serrures ou relais sensibles doivent être obligatoirement en S2.
Il est également recommandé de réduire la charge radio inutile, d’éviter les pollings trop fréquents et de limiter la densité de commandes répétitives.
10. Détection et réponse à incident
La détection repose sur l’observation de symptômes : augmentation de la latence, échecs répétés de commandes, hausse du trafic, tentatives d’inclusion anormales, modifications de configuration, ou comportements cycliques sur des actionneurs.
En cas d’incident, la réponse doit inclure l’isolement du contrôleur, la rotation des identifiants, la vérification des inclusions récentes, l’audit des nœuds S0 et un plan de migration accéléré vers S2.
Conclusion
Une attaque réaliste Z-Wave en 2025 vise rarement à casser la cryptographie radio. Elle cible le contrôleur, les erreurs d’exploitation et les faiblesses structurelles liées aux anciens modes de sécurité, notamment S0, ainsi que les limites de débit d’un réseau sub-GHz. S2 apporte une amélioration majeure, mais la sécurité repose avant tout sur une gouvernance rigoureuse du contrôleur, une segmentation réseau correcte et une migration progressive vers S2 pour les nœuds critiques.
