オリジナルのダッシュボタンはブロードコム(今サイプレス)WICED SDKをもとにして、その結果として彼らのためにカスタムファームウェアを開発する方法にはいくつかのオンラインwriteupsがありました。通常、このようなシステムでは、MACアドレスは、ヘッダーファイルで指定された場所にあるフラッシュ内の単なるデータ項目です。したがって、簡単に変更できるものです。(新しいものはAtmel組み込みWiFiソリューションを使用します。詳細については調べていませんが、おそらく同じようなことが可能です。または、RichtekのUSB電源スイッチチップのいずれかでESP8266を使用して、それ自体を保持できるようにする方が簡単かもしれません。送信するためのボタンプッシュでブートストラップされた後、十分に長い時間)。
したがって、重要なMACアドレスのみに関する理論が正しい場合は、元のダッシュボタンまたはその機能と同等の送信トラフィックを任意のアドレスから送信できます。
これは賢明な場合もそうでない場合もありますが、現実的には、Smart Thingsシステムが特定のMACアドレスからの「任意の」パケット以上のものを探していることが懸念されます。また、Appleデバイスは、APを単にスキャンするときに一貫したMACアドレスを使用しなくなりました。これは、これらを記録した買い物客のフィンガープリントシステムと戦うため、見られるスキャン理論がさらに疑わしくなります。
可能性が高いか、少なくともうまくいけば、スマートシングスシステムは、暗号化されたチャネルによって保護されたIDの証明またはアカウントの一意のトークンを使用して、電話のアプリ(または電話のオペレーティングシステムの機能)からの実際のバックグラウンドトラフィックを探しています。 それが本当にMACを見る必要があるだけなら、それは十分に弱いので、自宅での検出によってトリガーできるものを再考する必要があるかもしれません。
「偽の携帯電話」を追加するという点では、AndroidエミュレーターまたはMACアドレスを構成したよりエンジニアリング的な種類のAndroidデバイスプラットフォームでアプリを実行できれば、何かを達成できる可能性があります。または、MACアドレス以上のものが必要になる可能性が高い場合(ボタンを押してアクティブモードにするデバイスなど)。