บริษัทผู้วางระบบรักษาความปลอดภัยเน็ตเวิร์คไร้สายในองค์กรชื่อว่า AirTight Networks ได้เปิดเผยช่องโหว่ใน WPA2 โปรโตคอล พวกเขาตั้งชื่อว่า Hole 196 โดยกล่าวว่าผู้บุกรุกที่ได้รับการรับรองเข้าสู่เน็ตเวิร์ค (authenticated) แล้วสามารถถอดรหัสข้อมูลโดยการส่งผ่านผู้ใช้งานอื่นในเน็ตเวิร์คได้ด้วย
โดยหลักการของ WPA2 นั้นจะใช้การเข้าระบบสองชั้นคือ Pairwise Transient Key (PTK) ซึ่งเป็นคีย์ของผู้ใช้งาน (ไคลเอนท์) โดยใช้ปกป้องระหว่างผู้ใช้งานกับจุดเชื่อมต่อ (access point) และ Group Temporal Key (GTK) ซึ่งเป็นคีย์สาธารณะภายในเน็ตเเวิร์ค โดยใช้เข้ารหัส broadcast traffic
ซึ่งผู้บุกรุกไม่จำเป็นต้องทำ brute-forcing หรือทำลายการเข้ารหัสแบบ AES แต่อย่างใด เพียงแค่ใช้ GTK ส่งแพ็คเก็ตปลอมหลายๆ แพ็คเก็ต (spoofed packets) ไปยังผู้ใช้งานอื่นในเน็ตเวิร์ค และเนื่องจากทั้ง GTK ไม่มีคุณสมบัติในการตรวจจับแพ็คเก็ตปลอมดังกล่าว ผู้ใช้งานที่ได้รับแพ็คเก็ตปลอมก็จะส่ง PTK กลับไปให้ทันที เท่านี้ผู้บุกรุกก็สามารถถอดรหัสมันได้ง่ายๆ
แถมท้ายด้วยอันตรายจากการใช้อินเตอร์เน็ตไร้สาย