После взлома WEP-шифрования беспроводных сетей, считалось, что WiFi Protected Access (WPA) предлагает достаточно надежную защиту. Однако исследователи не прекращали своих попыток. Было предложено несколько вариантов стратегий успешной атаки. Последний из способов взлома WPA требует всего одной минуты.
Данный взлом не дает полного доступа к трафику, передаваемому по сети. Он лишь позволяет читать и фальсифицировать некоторые пакеты данных и не дает доступа к ключу WPA. Впрочем, его уже достаточно, чтобы перейти на защиту WPA2 с AES, а не на WPA с TKIP.
Настоящий хак был сделан в Японии. Он базируется на исследовании немецких студентов 2008 года. Так атака получила имя Beck-Tews и имела свои слабости. Она была успешной только в случае WPA с поддержкой QoS и занимала около 15 минут.
Японским исследователям удалось адаптировать ее под любой случай сетей, защищенных WPA TKIP, а на осуществление атаки требуется всего одна минута. В релизе исследователи описывают принцип взлома: атакующий компьютер находит в зоне действия точки Wi-Fi. Он пропускает трафик от точки к атакуемому ПК через себя. При этом ему не обязательно находиться между точкой и компьютером-жертвой. После того, как ему удается отправить фальсифицированный пакет, атакующий запускает стандартную chopchop-атаку и уже может получать данные из сети.