ويمكن لأي جهاز يشتمل على مستقبِل «واي فاي»، مع جهاز آخر منتهك، التقاط الإشارات الناتجة واعتراضها. وقد يكون هذا الجهاز الآخر هاتفًا ذكيًا أو كشَّافًا ذكيًا عاديًا.
وذكرت أن تقنية Air-Fi ليست الأسلوب المُحبب من وجهة نظر الأمن السيبراني، فهي لا تتطلب حقوق المستخدم على الكمبيوتر المعزول، بحيث يمكن الاكتفاء بحساب مُستخدِم عادي لإنجاز المهمة. بالإضافة إلى ذلك، فإن استخدام جهاز ظاهري لا يوفِّر أي حماية؛ فبإمكان الأجهزة الظاهرية الوصول إلى وحدات الذاكرة.
ونقل الباحثون البيانات دون تشوّهات ملحوظة بمدى يصل إلى 2 ـ 3 أمتار (وفي حالة واحدة حتى 8 أمتار) وبسرعة تصل إلى 100 بت في الثانية، وفقًا للأجهزة الموجودة في الكمبيوتر المصاب ونوع المستقبل.
وكما هو الحال مع معظم الأساليب المماثلة، لا يُعدّ هذا الأسلوب سريعًا للغاية. فعلى سبيل المثال، قد يستغرق نقل ملف حجمه 20 ميجابايت 466 ساعة. بمعنى أن «نغمات رنين الأجراس» البالغ طولها 1.300 بايت يمكن نقلها في 90 ثانية، وفي ضوء ذلك، فإن سرقة اسم أحد المستخدمين وكلمة المرور باستخدام تبدو واقعية تمامًا.
وقالت «كاسبرسكي» إنه يمكن التصدي لتقنية Air-Fi الكهرومغناطيسية، من خلال عدد من الإجراءات التي تتضمن عدم السماح بوجود أجهزة تدعم تقنية «واي فاي» بالقرب من أنظمة معزولة لأي سبب، ومراقبة الأنظمة المعزولة لكشف العمليات المشبوهة، ووضع الكمبيوتر داخل قفص «فاراداي»، مؤكدة ضرورة حظر جميع الأجهزة الخارجية، بما في ذلك الهواتف التي تعمل بالضغط على الأزرار، في المؤسسة، إذ لا يزال النهج الأخير أكثر النُّهج جذرية وفعالية.
وأكدت أنه كجميع الأساليب الأخرى المشابهة، فإن تقنية Air-Fi بطيئة وصعبة للغاية ليتم استخدامها من قِبل مجرمي الإنترنت في الهجمات اليومية. ولكنها على الرغم من ذلك، قد تكون ذات فائدة للجواسيس الصناعيين والجهات الفاعلة التابعة للدول بسبب قدرتها على العمل دون حقوق المسؤول.