Firma toob välja, et probleem puudutab seejuures mitmeid populaarseid seadmeid. Üheks võimaluseks on, et mõjutatud on seade ning ründaja saab infole ligi läbi selle, kuid teine kitsaskoht on ka ruuter. Kui ruuteris on turvaauk paikamata, ei kaitse ka paigatud seade.

Probleemi tõttu ohtu sattunud seadmete nimekiri on järgmine:

ESET otsis sama nõrkust ka Qualcommi, Realteki, Ralinki ja MediaTeki kiipidest, kuid nendel probleemi ei täheldatud. Samas tõdeti, et ohus on ka mitmed ruuterid, kuid kuna selles vallas on tootjaid väga palju, ei hakatud pikemat nimekirja koostama. Küll aga käib töö ruuteritootjaid koondavate ühendustega, et turvaaugud võimalikult kiiresti paigata.

ESET kommenteeris pisut ka seda, milles nõrkus seisneb. Nimelt puudutab see Wi-Fi krüpteerimist ja seega loob sisuliselt olukorra, kus kasutaja oleks justkui vabas võrgus, isegi juhul kui kasutatakse WPA2 krüpteeringut. Ettevõte rõhutabki, et hetkel tehti katseid vaid WPA2 krüpteeringuga ning seetõttu ei teata, kuidas see muudele krüpteerimisviisidele mõjuda võib.

Hetkel ei ole loodud ühtegi tööriista, millega saaks kontrollida, kas konkreetne seade on probleemist ohustatud või mitte. Küll aga tasub pilk peal hoida ja kindlasti paigaldada kõik turvauuendused, eriti ruuteri puhul, millel inimesed tihti tarkvara uuendada unustavad või ei teagi, et selline võimalus olemas on. ESET-i sõnul on probleemi paigatud juba eelmise aasta lõpust, seega on väga tõenäoline, et nii mõnedki tootjad on turvauuendused juba välja paisanud.

Ruuteri tarkvara uuendamiseks tasub küsida rohkem infot oma operaatorilt, kuna nagu öeldud - erinevaid ruuterimudeleid ja ka teenusepakkujaid on palju ning tihti on teenusepakkujad loonud ka lihtsustatud kasutajaliidesed, kus ka tavaklient ruuteri tarkvara lihtsasti uuendada saab või muutnud ära paroolid, millega läbi brauseri ruuteri juhtliidesele ligi pääseb. Telia klient leiab rohkem infot SIIT, STV klient SIIT, Elisa klient SIIT.