טאוס מסביר כי "ההתקפה החדשה אינה חושפת את ססמת החיבור המלאה", אך היא מאפשרת לפענח חלק מחבילות המידע - ולהחליף אותן בתוכן שיצר הפורץ. טאוס היה גם בין החוקרים שהצליחו ב-2007 לפרוץ את פרוטוקול ההצפנה לתקשורת אלחוטית הפשוט יותר, WEP, תוך פחות מדקה.
ההתקפה, המכונה "צ'ופ-צ'ופ", מנחשת למעשה את ההצפנה של כל בייט, ומשתמשת בנקודת הגישה האלחוטית כמקור אימות לניחוש שלה. אמצעי הנגד להתקפה המוטמעים בפרוטוקול WPA הנתקף, לא מונעים אותה לחלוטין - אלא רק מעכבים אותה (השהייה של 60 שניות) במקרה של "ניחוש לא נכון". הפירצה אותה מנצלת התקיפה אומנם מוגבלת, אך הטכניקה יכולה לשמש למתקפות מניעת שירות מבוזרות (DDoS) או לתקיפת שרתים בארגון.
בהודעת דואר אלקטרוני לרשימת תפוצה העוסקת באבטחה, הציע מארגן PacSec, דראגוס רואיו, למנהלי רשתות אלחוטיות לעבור לתקן המתקדם יותר, 2WPA, או לבחור במצב עבודה מאובטח יותר של WPA - המכונה CCMP - וכך להימנע מפירצת האבטחה שמתארים החוקרים הגרמנים.