
Selon la presse américaine dont se fait l'écho Heise Security, avec son acolyte Martin Beck, Tews n'a pas eu besoin de casser le chiffrement TKIP utilisé par WPA et il ne s'agit pas d'une attaque par dictionnaire. Il a indiqué qu'un grand nombre de données nécessitait d'être obtenu de la part du routeur fonctionnant avec WPA (comment ?) et que le recours à des artifices mathématiques permettait de réduire de façon considérable le temps qu'aurait mis une attaque par force brute pour aboutir. Par contre, la lecture de données dans le sens ordinateur vers routeur est pour le moment impossible.
Le code permettant cette exploitation a déjà été intégré dans l'outil aircrack-ng qui permet de casser des clés WEP mais la méthode n'a pas été rendue publique. Par ailleurs, la protection WPA2 est toujours robuste car utilisant le chiffrement AES et non TKIP.