Прежде всего потому, что это не очень простой ответ для предотвращения. Если на беспроводном маршрутизаторе не написано дополнительное программное обеспечение безопасности, маршрутизатор не сможет проверить, кто вы, как вы говорите. Он просто должен принимать пакеты, которые он видит, и что машина - это то, кем она является.
Основным способом предотвращения подмены arp является контроль доступа к сети. Маршрутизатор A получает учетную запись с именем пользователя / паролем для компьютера A. Когда компьютер A пытается подключиться, он должен указать это имя пользователя / пароль. Таким образом, маршрутизатор теперь знает, что MAC-адрес компьютера A авторизован по имени пользователя / паролю, а компьютер A знает, что маршрутизатор Mac аутентифицирован. Приходит хакерский компьютер B, пытается подделать arp, но маршрутизатор A не получает токен аутентификации от хакерского компьютера A, поэтому рассматривает его как недопустимый пакет и сбрасывает обновление arp. То же самое происходит с машиной A, она получает обновление arp от машины Hacker B, но пакет не проходит проверку подлинности, поэтому он отбрасывается.
Без этой аутентификации стандартный маршрутизатор не сможет узнать, что машина А на самом деле является машиной А, а не хакером.
Теперь все эти дополнительные аутентификации для каждого пакета требуют дополнительной мощности процессора. Чтобы маршрутизатор мог справиться с этим, он должен иметь лучший процессор и больше памяти, что делает его более дорогим и менее вероятным для выбора, когда люди смотрят только на цену.