Hầu hết các lỗ hổng của 802.11 được chia thành hai lớp [16]. Đó là những lỗ hổng định danh (nhận dạng) và các lỗ hổng điều khiển truy nhập phương tiện truyền. Một số những lỗ hổng phổ dụng nhất thuộc vào hai loại là điểm yếu mật mã, khai thác mạng và các cuộc tấn công từ chối dịch vụ.
Lỗ hổng định danh diễn ra khi các thông điệp điều khiển và thông tin không được xác thực. [16] Vấn đề cần đề cập đến ở đây là những vụ tấn công
đặc biệt coi chuẩn IEEE 802.11 như là tiêu chuẩn mặc định tin tưởng các địa chỉ nguồn của thông điệp. Tiêu chuẩn này không có cơ chế xác thực người gửi một cách chặt chẽ ở lớp MAC. Trạm nhận tiếp nhận thông điệp mà không cần quá trình xác thực thích hợp và chấp nhận bất kỳ thông điệp nào có định dạng đúng dù đó là một thông điệp từ địa chỉ nguồn giả mạo.
Như vậy, bằng cách gửi thông điệp có công hiệu ở lớp MAC, kẻ tấn công tạo ra một địa điểm riêng của mình.
Các lỗ hổng điều khiển truy nhập phương tiện truyền xảy ra khi kẻ tấn công giữ phương tiện truyền luôn luôn bận làm cho các trạm nạn nhân không truy nhập được. Ở đây, kẻ tấn công nhanh chóng gửi liên tiếp rất nhiều các gói dữ liệu ngắn và tất cả các nút tin rằng môi trường đã được sử dụng bởi nút mạng khác. Tất cả các nút khác đang nghe môi trường và đang chờ đợi đến lượt phát sóng, nhưng lại không nhận được vì môi trường vẫn còn bị bận. Một cách khác là kẻ tấn công gửi các gói dữ liệu đủ dài để giữ cho môi trường truyền dẫn bận rộn trong một thời gian dài. Các nút bị tấn công sẽ không truyền được và phải chờ đợi cho đến khi đường truyền trở thành rảnh. Bằng cách này, kẻ tấn công tấn công truyền cơ chế cảm nhận sóng mang vật lý của các nút mạng.
MPDU là dữ liệu được truyền trong lớp WIMAX MAC. MPDU sử dụng những mẫu khác nhau để mang những thông tin khác nhau. Mẫu chung của MPDU nằm ở MAC header, service data và CRC (cyclic redundancy check). Không có trở ngại chung ở cấu trúc chứa MAC header chứa thông tin mã. Mã hóa đặt vào tải trọng MAC PDU.
Tất cả các thông báo quản lý MAC được gởi mà không cần mã hóa để tạo điều kiện cho cài đặt, sắp xếp và thao tác MAC. Các gói tin quản lý mang
theo MPDU. WIMAX sẽ không mã hóa MAC headers và gói tin quản lý MAC, nhằm mục đích là thao tác với những hệ thống khác nhau ở lớp MAC. Bởi vậy, hacker có thể nghe lén kênh WIMAX và khôi phục lại các thông tin từ những gói tin quản lý MAC không được mã hóa. Nghe trộm những gói tin không được quản lý này giúp tin tặc biết được topo mạng, tấn công SSs cũng như hệ thống WIMAX. WIMAX cần sự chứng thực cao hơn. Ý tưởng là sử dụng thiết bị RSA (Rivest-Shamir-Adleman)/X.509 chứng nhận số. Chứng nhận số được sử dụng cho xác thực và dò tìm quản lý. Thiết bị không nhận thực khóa nghe trộm từ mạng.
Ăn trộm căn cước đe dọa đến những dịch vụ của WIMAX. Thiết bị giả có thể sử dụng địa chỉ phần cứng giả để đăng kí thiết bị bằng cách chia những gói tin quản lý ra ngoài. Một lần thành công hacker có thể giả làm BS, làm cho SSs liên hệ đến BS giả cuối cùng các dịch vụ được cung cấp bởi BS giả, kết quả chất lượng dịch vụ bị giảm sút hay không thể đáp ứng được dịch vụ.
WIMAX sử dụng đa truy cập phân chia theo thời gian (TDMA). Để trộm căn cước kẻ tấn công phải truyền trong khi BS thật đang phát. Tín hiệu của kẻ tấn công phải nhắm đến đúng SSs và phải mạnh hơn tín hiệu BS thật trong giải nền. Từ đó dữ liệu truyền được chia ra những khe thời gian (time slots), kẻ tấn công đóng vai trò là một phiên dịch time slots được cấp phát đến hợp pháp hóa BS một cách thành công và dò tín hiệu BS chính xác. Xác thực lẫn nhau làm giảm khả năng ăn trộm căn cước.