Các Chopchop tấn công [6] (được tìm thấy bởi KoreK), chứ không phải là khai thác một điểm yếu trong thuật toán RC4, khai thác lỗ hổng thiết kế trong giao thức WEP chính nó: sự yếu kém của checksum CRC32 và thiếu sự bảo vệ replay. Nó lần đầu tiên được phát hành bởi KoreK khoảng thời gian tương tự như các cuộc tấn công cùng tên.
Cuộc tấn công Chopchop nhằm đưa ra một kẻ tấn công có khả năng giải mã một gói tin mà không biết chìa khóa. Tuy nhiên, do thiếu tốc độ của nó, sử dụng thực tế của nó là hạn chế để nghe trộm một gói tin, giải mã nó, sửa đổi nó và tiêm nó vào mạng để tạo ra lưu lượng truy cập nhiều hơn và do đó cung cấp thông tin hữu ích hơn để thực hiện một cuộc tấn công khôi phục chính đầy đủ (tức là một PTW tấn công).
Các cuộc tấn công Chopchop là dựa trên thực tế là người ta có thể lật một chút trong các văn bản mật mã và sau đó tính toán mà bit trong giá trị CRC32 mã hóa phải được lộn để các gói tin là vẫn còn hiệu lực. Các cuộc tấn công hoạt động bằng cách lấy đi các byte cuối cùng của một gói tin và cố gắng đoán giá trị của nó.
Nó thực sự có thể làm như vậy bằng cách tiêm các gói cắt ngắn lại vào mạng. Gói này là không hợp lệ vì một ICV không chính xác, nhưng nó có thể
đang được dịch, vui lòng đợi..
