A quanto ho capito, quando sfruttato contro Linux e Android l'attacco KRACK risulta nella chiave di crittografia per l'azzeramento della sessione sul dispositivo, quindi un intercettatore può facilmente decifrare i messaggi. Su altre piattaforme, questo non accade, quindi la chiave di crittografia non può essere determinata.
Perché la crittografia funzioni, entrambe le parti devono aver concordato la stessa chiave, ma l'attacco ha cambiato la chiave di crittografia sul client (a zero tutti) ma non l'AP (che continua a utilizzare la chiave negoziata originariamente). Sicuramente questo significa che le due parti non saranno in grado di capirsi l'un l'altro, quindi ci sarebbe una perdita del 100% dei pacchetti, con conseguente caduta della connessione abbastanza velocemente, prima che molti (se nessuno) dati sensibili possano essere trasmessi.