Certo, se qualcuno dovesse montare un AP rogue in quella situazione, il tuo telefono avrebbe una stretta di mano con esso. Le persone lo fanno sempre.
Tuttavia, questo non dà la tua password, perché con WPA2-PSK c'è una porzione di risposta alle sfide sull'handshake usando il frame di autenticazione. A quel punto, il PSK WPA2 o la chiave pre-condivisa (nota anche come chiave master PMK / pairwise) necessitano di essere attaccata a forza bruta. In effetti, è essenzialmente identico a un utente malintenzionato se osserva l'handshake del tuo dispositivo con il tuo AP reale, in quanto è per portarti a una stretta di mano con loro; ci vorrà ancora lo stesso sforzo per rompere la tua chiave o accedere alla tua rete wireless.
In un handshake WPA2-PSK funzionale, il PMK sarebbe quindi stato utilizzato per derivare un PTK (Pairwise Temporal Key), che è ciò che viene effettivamente utilizzato per crittografare la sessione.
Ho notato che sopra il commento di qualcuno e ho suggerito di non trasmettere il tuo SSID, che in genere è un'impostazione disponibile sul tuo AP / router wireless. Questo non farà nulla contro l'attaccante più semplice a causa di un paio di motivi. Innanzitutto, quando dici a un AP di non trasmettere il tuo SSID, ciò non significa che smette di trasmettere (o "beaconing"). Invece, imposta semplicemente il campo SSID del frame beacon su null (\ x00), quindi se ascolti le onde radio per un paio di secondi o minuti, scoprirai che c'è un AP nella portata della tua antenna.
In secondo luogo, anche se il router AP / wireless è stato completamente disattivato, o in qualche modo è stato possibile farlo arrestare i beaconing (cattiva idea tra l'altro ...) i client invieranno quelle che vengono chiamate "richieste di probe". Questi essenzialmente dicono "Ho un AP salvato con SSID abc123, sei là fuori?" L'utente malintenzionato potrebbe quindi ricavare un SSID da quelle richieste di probe e creare un AP rogue con quel SSID per ottenere l'handshake. Il modo migliore per impedire a un utente malintenzionato di passare il tempo con te sarebbe utilizzare 802.11w (che quasi nessuno a questo punto, perché non tutti gli hardware lo supportano), o "dimenticare" o non salvare precedentemente collegato alle connessioni wireless.
In breve: non preoccuparti di questo tipo di vettore di attacco a meno che tu non abbia una password debole.