Claro, si alguien pusiera un AP deshonesto en esa situación, su teléfono lo aceptaría. La gente hace eso todo el tiempo.
Sin embargo, eso no revela su contraseña, ya que con WPA2-PSK hay una parte de respuesta de desafío al protocolo de enlace que utiliza el marco de autenticación. En ese momento, la WPA2 PSK o la clave precompartida (también conocida como PMK / Pairwise Master Key) deberá ser atacada por fuerza bruta. De hecho, es esencialmente idéntico a un atacante si observan el apretón de manos de su dispositivo con su AP real como lo es para que usted lo haga con ellos; aún les tomará la misma cantidad de esfuerzo para descifrar su clave o obtener acceso a su red inalámbrica.
En un protocolo de enlace funcional WPA2-PSK, el PMK se usaría para derivar un PTK (clave temporal por pares), que es lo que realmente se utiliza para cifrar su sesión.
Noté que anteriormente alguien comentó y sugerí no transmitir su SSID, que normalmente es una configuración disponible en su AP / enrutador inalámbrico. Esto no hará nada contra el atacante más básico, debido a un par de razones. Primero, cuando le dice a un AP que no transmita su SSID, eso no significa que deje de transmitir (o "balizamiento"). En su lugar, simplemente establece el campo SSID del marco de baliza en nulo (\ x00), por lo que si solo escucha las ondas de radio durante un par de segundos o minutos, descubrirá que hay un AP en el alcance de su antena.
En segundo lugar, incluso si el AP / enrutador inalámbrico estaba completamente apagado, o si de alguna manera pudo hacer que detuviera la baliza (mala idea, por cierto ...), los clientes enviarán lo que se denomina "solicitudes de sondeo". Esencialmente dicen: "Tengo un AP guardado con SSID abc123, ¿estás ahí fuera?" El atacante podría entonces obtener un SSID de esas solicitudes de sondeo y construir un AP no autorizado con ese SSID para obtener su saludo. La mejor manera de evitar que un atacante se dé la mano con usted sería utilizar 802.11w (que casi nadie hace en este momento porque no todo el hardware lo admite), o "olvidar" o no guardar conexiones previamente conectadas a conexiones inalámbricas.
En resumen: no te preocupes por este tipo de vector de ataque a menos que tengas una contraseña débil.