Ok puede ser, si la mayoria son vulnerabilidades en la red, para acceder al system web del router y si necesitas una ip y estar logeado...
Las remotas WAN ya usan escanear un rango de ips, ya de un bypass se tratara para acceder pues acceden e identifican la red y ven que exploit a nivel red pueden ejecutar, si el usuario que generalmente es admin-root les de privilegios para hacer lo que deseen desde infectar el firmware en algunos APs o envenenar la tabla dns, poniendo todo en peligro...
Hay algunos para ser explotados usando una MAC?
Lo comun es obtener el fabricante y ademas en algunos casos la clave KEY default de ahi a obtencion de informacion a determinar es un por ejemplo un HUAWEI vulnerable a WAN remoto por mala configuracion o un xsrf o algun link venenoso pero la accion de actualizar y sino obtienes updates de tu isp del mismo fabricante sino.. cambiar router es eso... detecto vulnerabilidades->actualizo-parcho-renuevo ap
Por ejemplo tener el wps activo pero no vulnerable... aunque tecnicamente lo es... al obtener un paquete de este protocolo veremos no solo el fabricante sino su numero serial y por ahi generar claves key default, obtener datos y saber que exploits usar y demas...
Muchas maneras... pero ya sabes: cambia a WPA2 con una contraseña robusta de caracteres especiales, letras y numeros, desactiva wps, actualiza y sigue atento ante las vulnerabilidades de tus equipos que posees... un mac, un tv smart cualquier cosa puede hacer que desde ahi entren a tu red y no solo el AP... suerT!