Un'importante domanda successiva è: quale indirizzo MAC? Molto probabilmente il router avrà almeno un indirizzo MAC per il lato WAN e uno per il lato LAN.
Se il venditore ha scelto di creare nomi utente con ciascuno degli indirizzi MAC (nel nome dell'usabilità), ciò potrebbe portare a un'interessante vulnerabilità in cui la modifica della password predefinita di uno degli utenti a qualcosa di più sicuro lascerebbe comunque il altri nomi utente con la password predefinita.
Su alcuni router, le interfacce LAN e WAN vengono assegnate ad indirizzi Ethernet adiacenti. E nel caso in cui il router abbia un adattatore USB-Ethernet integrato, quello potrebbe essere adiacente agli altri due.
L'avversario dovrebbe solo conoscere uno di questi indirizzi MAC per dedurre il resto. Inoltre, dalla pagina di accesso, l'avversario potrebbe probabilmente comunicare al fornitore e alla versione del firmware del router. Quei due saranno sufficienti per dedurre i primi 3 byte dell'indirizzo MAC con alta confidenza.
Ci sono modi in cui l'avversario potrebbe apprendere ulteriori informazioni sugli indirizzi MAC:
- Uno di questi sarà nella tabella ARP dei dispositivi collegati a questo router (che include dispositivi sia sul lato LAN che WAN del router).
- Uno di questi sarà noto al server DHCP del tuo ISP. E ho visto gli ISP incorporare quell'indirizzo MAC nel nome host usato per il DNS inverso.
- Un traceroute da entrambi i lati del router rivelerà un indirizzo IP del router, che potrebbe avere l'indirizzo MAC incorporato in esso.
- Se si utilizza un adattatore USB-Ethernet integrato per un dispositivo sulla LAN, quel dispositivo potrebbe potenzialmente perdere le informazioni perdendo il proprio indirizzo MAC.
Ognuno di questi possibili modi in cui l'indirizzo MAC può perdere può essere indirizzato. Ma direi che ci sono semplicemente troppi modi in cui un avversario può imparare un indirizzo MAC del router per assumere in modo sicuro che l'indirizzo MAC possa essere tenuto segreto.