Het uitvoeren van een brute force-aanval op wpa-passphrases met behulp van gpu's blijkt ondanks de extra parallelle rekenkracht nog steeds een tijdrovende klus. Een voorwaarde is wel dat een sterk wachtwoord moet zijn gekozen.
Het Russische Elcomsoft introduceerde in oktober zijn softwarepakket Distributed Password Recovery. De firma claimt dat wachtwoorden met behulp van Nvidia-gpgpu's tot honderd keer sneller gekraakt kunnen worden dan met een normale cpu. Wanneer echter een relatief sterk wachtwoord voor de wpa- of wpa2-sleutel wordt gekozen, is een succesvolle aanval een kwestie van lange adem, zo bericht Arstechnica: bij een willekeurig wachtwoord van acht karakters in onderkast heeft een pc met twee Nvidia GTX 280-videokaarten drie maanden nodig, zo schat Elcomsoft in. Behalve de 200 miljard mogelijke wachtwoorden zijn er ook extra hash-berekeningen nodig om het wachtwoord geschikt te maken voor de ssid van een wifi-netwerk.
Elcomsoft stelt dat met een doorsnee Core 2 Duo-cpu 400 wachtwoorden per seconde verwerkt kunnen worden. Door een GTX 280-videokaart in een systeem te prikken, kan de software dit aantal verhogen naar 12.500 per seconde, terwijl een high-end Tesla S1070-videokaart van 1700 dollar ongeveer 50.000 potentiële sleutels kan verwerken. Elcomsoft stelt verder dat het kraken van een tkip-sleutel van acht karakters in onderkast voor een bedrag van 15.000 dollar mogelijk in een week is te achterhalen. Bij de huidige stand van zaken is het afslaan van een brute force-aanval op een met wpa beveiligd netwerk relatief eenvoudig: kies een willekeurig en voldoende lang wachtwoord dat ongevoelig is voor dictionary attacks, en verander met enige regelmaat de ssid van het basisstation.