È certamente possibile che qualcuno cambi il loro indirizzo MAC come parte di un attacco.
Se un sistema utilizza l'indirizzo MAC per l'identificazione (ad esempio, l'accesso Wi-Fi), impersonare l'indirizzo MAC può consentire all'aggressore di impersonare un utente reale o almeno ottenere l'accesso di base. In questi casi è necessario utilizzare misure aggiuntive come 802.1X, NAC, ecc.
All'interno di una rete locale, l'indirizzo MAC viene utilizzato per dirigere il traffico di rete, in modo da impersonare l'indirizzo MAC di una macchina valida può essere utilizzato in un attacco, anche se spesso non è necessario per intercettazioni e attacchi Man in the middle basati sulla posizione dell'attaccante sulla rete.
Inoltre, ci sono strumenti che è possibile utilizzare per inviare pacchetti di dati arbitrari in cui l'indirizzo è appena falso nel pacchetto.
Cambiare il MAC non renderebbe un computer "invisibile". Se un sistema vuole essere invisibile, allora non deve emettere traffico di rete. Le macchine Windows per impostazione predefinita inviano sempre il traffico se le lasci semplicemente sedere, ma altri sistemi operativi o configurazioni potrebbero non emettere alcun traffico di rete automatizzato.
Se si cambia il proprio indirizzo MAC e c'è un altro sistema con lo stesso indirizzo MAC, può essere difficile per i sistemi determinare se il traffico proviene dal sistema reale o rappresentato. Si noti che per la sicurezza della rete, si desidera testare altri fattori e impronte digitali per distinguere se un sistema è legittimo, oltre che possibilmente utilizzando una VPN, 802.1X, ecc.
Uno scenario più probabile è che un utente malintenzionato cambierà continuamente il suo indirizzo MAC per rendere più difficile monitorare l'attività nel tempo se l'indirizzo MAC viene utilizzato per correlare l'attività del registro.