Das eigentliche Problem bei der jetzt entdeckten WPA2-Lücke sei, dass das dahinter stehende Verfahren nicht korrekt umgesetzt werde, erklärt der Journalist Jan Rähm. Geräte- und Software-Hersteller treffe dabei wohl wenig bis keine Schuld. Wen aber definitiv auch Schuld treffe, das seien die Entwickler des entsprechenden Stacks für Linux, die in ihren WPA_supplicant eine Funktion eingebaut haben, die den Schlüssel komplett auf Null setzt und damit das Knacken zum Kinderspiel gemacht haben.
Auch wenn der Angriff auf WLAN-Endgeräte nur unter ganz bestimmten Bedingungen funktioniere, so hielten nicht wenige Experten das Szenario für realistisch, erklärt Rähm. So müsse man dicht am Ziel sein und das Ziel dazu bewegen, die Verbindung zum WLAN neu aufzubauen. Aber das sollte für entsprechend motivierte Angreifer keine Herausforderung sein.
Das Problem werde auch noch eine ganze Zeit Bestand haben, weil es Millionen von Geräte geben werde, die kein Update bekommen. Darunter vor allem ältere Smartphones mit Android-Betriebssystem. Mit den unsicheren WLAN-Clients gebe es de facto eine global verteilte Hintertür zu drahtlosen Netzwerken. Diese Gefahr sollte gerade für sensible und kritische Umgebungen nicht unterschätzt werden. Bei Stuxnet habe sich gezeigt, was mutmaßlich passiere, wenn Angriffsvektor und Schwachstelle unterschätzt werden: Es entstehen hochgefährliche digitale Waffen.