¿Es correcto que todas las infracciones de seguridad se realicen a través de agujeros de bucle y ninguna descifre los cifrados de clave compartida?

El pirateo de wifi WEP se realiza descifrando la clave en función del análisis del tráfico capturado. Al menos, el ataque FMS descrito en wikipedia, y aquí (informit.com) utilizado, por ejemplo, en aircrackng funciona de esta manera, atacando una debilidad en el algoritmo de programación de claves RC4. No estoy seguro de si se describiría como un “vacío legal”, en el sentido de que podría enviar un paquete mágico y obtener acceso, en cuanto a la vulnerabilidad Heartbleed.

(Anteriormente había escrito que el ataque funcionó probando una variedad de teclas para ver si coinciden, es decir, un ataque de fuerza bruta, esto es incorrecto).

En general, la mayoría de las infracciones de seguridad se realizan mediante phishing o ingeniería social: hacer que un usuario instale un programa troyano o keylogger, luego capturar contraseñas o usar el acceso de su computadora.
Algunos son a través de lagunas, sí, por ejemplo, ataques de desbordamiento de búfer contra aplicaciones. Algunos son a través de ataques de diccionario, adivinando contraseñas para servidores SSH o de correo electrónico.
Algunas de las vulnerabilidades en SSL, como BEAST, no son lagunas en el sentido de que alguien puede simplemente iniciar sesión con una técnica mágica, sino ataques más complejos contra la implementación del cifrado. Aunque, creo que tales ataques no son comunes en la naturaleza.