In generale, i filtri MAC (sia nella lista bianca che nella lista nera) sono completamente inefficaci contro un determinato utente malintenzionato, poiché gli indirizzi MAC possono essere facilmente modificati e falsificati utilizzando le utilità di rete standard del sistema.
Inoltre, i filtri MAC non si applicano qui poiché questa vulnerabilità consente lo sfruttamento da parte di un utente malintenzionato non associato alla rete (nota a margine su una rete protetta con WPA2-Personal, chiunque (associato o meno) che conosce le pre -shared key (PSK) può già decrittografare il traffico tra il punto di accesso e le stazioni, presumendo che l'attaccante abbia catturato gli appositi handshake a 4 vie). La vulnerabilità di KRACK consente a un utente malintenzionato di decrittografare i frame crittografati senza conoscere il PSK perché possono forzare il client a utilizzare una chiave nota (una chiave di tutti gli 0). Ciò avviene inviando frame di gestione falsificati, che non sono protetti in 802.11i, consentendo agli aggressori di impersonare in modo efficace qualsiasi funzione di un punto di accesso.
Quindi, in breve, il filtro MAC e KRACK si trovano in reami completamente diversi e il filtro MAC non è una valida soluzione per questo problema. Una soluzione migliore è quella di correggere i client, poiché queste patch potrebbero essere disponibili prima delle patch del router. Inoltre, ci sono alcune impostazioni che possono aumentare ulteriormente il possibile danno dall'attacco. Ti suggerisco di leggere ulteriori informazioni sulla vulnerabilità al fine di comprendere quali funzionalità potrebbero essere interessate.