Masakatu Morii a Kobe Egyetemről és Toshihiro Ohigashi a Hiroshima Egyetemről elmondták, hogy a hiba a WPA (Wireless Protected Acess - Védett vezetéknélküli hozzáférés) alapját képező TKIP-ben (Temporal Key Integrity Protocol - Ideiglenes kulcsintegritás-protokoll) rejlik, és valóban gyorsan feltörhető vele a rendszer.
Ez az egy percen belüli törés persze önmagában is szép sebesség, de még jobban értékelhető akkor, ha figyelembe vesszük, hogy egy korábbi eljárással 12-15 percbe is beletelt, mire sikerült illetéktelenül is hozzáférni egy védett hálózathoz.
Kihangsúlyozták azonban a kutatók, hogy ez a frissen felfedezett eljárás csak a sima WPA-val működik, az újabb, második generációs WPA2 már védett ellene. Ez utóbbi ugyanis már AES-szel (Advanced Encryption Standard - Fejlett kódolási szabvány) dolgozik, amit különböző tárolóegységeknél is széles körben alkalmaznak. A legtöbb 802.11g-s és n-es készülék már szintén WPA2-es.
A jelek szerint tehát a veszély szerencsére nem túl komoly, és a régebbi készülékek újabbra cserélésével megoldható - annál is inkább, mivel semmi jel nem mutat arra, hogy bármelyik illetékes is dolgozna olyan patch-en, ami a régebbi készülékeknél korrigálná ezt a hibát.