Door een lager beveiligingsniveau van de publieke Ziggo hotspots, blijkt het mogelijk te zijn om inloggegevens van klanten af te luisteren. Hiermee kan vervolgens op alle Ziggo hotspots worden aangemeld. Het gaat hierbij om de publieke hotspots van Ziggo, persoonlijke routers van Ziggo klanten zijn niet kwetsbaar.
De publieke WiFi hotspots van Ziggo maken geen gebruik van SSL certificaten voor authenticatie. Hierdoor is het voor een laptop, smartphone of tablet niet mogelijk om vast te stellen of het een verbinding maakt met een legitiem Ziggo hotspot.
In plaats daarvan maken de WiFi hotspots van Ziggo gebruik van PEAP met MS-CHAP v2. Dit protocol biedt zonder authenticatie op basis van certificaten een laag veiligheidsniveau. Het is hierdoor mogelijk dat een aanvaller een access point met de naam ‘Ziggo’ opzet, met daarachter een eigen RADIUS-server. Een RADIUS server is standaard beschikbaar in alle moderne modems en access points. De RADIUS server onderschept vervolgens de (versleutelde) aanmeldgegevens.
Met deze aanval kunnen de hashes van wachtwoorden worden opgevangen. Het kost in de praktijk weinig tijd om deze te herleiden naar mogelijke wachtwoorden. Met deze wachtwoordhashes kan ook direct worden ingelogged op alle openbare WiFi-hotspots die Ziggo aan klanten beschikbaar stelt.