¿Qué pasaría si las direcciones MAC se abolieran repentinamente?

Todas las redes IEEE 802 utilizadas actualmente dejarían de funcionar.

Las direcciones MAC o Media Access Control son parte de la capa 2 (capa de enlace de datos) del modelo OSI que viene justo después de la capa física.

Las direcciones MAC son intrínsecas al funcionamiento de las redes 802. La dirección MAC, aunque pueden manipularse en algunos casos, no son opcionales y generalmente son fijos y codificados (con la excepción de los MAC virtuales) en un dispositivo de red determinado. Dos dispositivos no pueden tener el mismo MAC en una red determinada y funcionan correctamente, a menos, por supuesto, su suplantación de identidad, pero esto está saliendo del tema.

Las tablas ARP dependen completamente de las direcciones MAC. (Fuente francesa)

Sin direcciones MAC, ningún enrutador / conmutador u OS / NIC sabrían a dónde enviar datos en una red determinada. Las direcciones IP no son como las MAC, ya que son más flexibles y forman parte de la tercera capa de la pila de protocolos. Las direcciones IP traducen la dirección de red lógica en la dirección física de la máquina a través de una tabla ARP dada. Puede pensar en la dirección IP como una ciudad, estado y código postal, y el MAC como la dirección de la calle.

No es posible entregar los datos si no tiene una dirección lógica y física completa.

No estoy muy seguro de por qué realmente estoy respondiendo esto; sin duda la pregunta más tonta a la que he respondido. La respuesta breve y obvia es que todo lo que los requiere para trabajar ya no funcionaría. Como si se abolieran los números de teléfono. O direcciones de calles. O cualquier otra cosa que asigne un identificador único a algo.

Solo puedo concluir que piensas que los MAC son parte de algún tipo de conspiración para permitir que una organización hermano mayor acceda a todo lo digital que hayas hecho. No lo son

Si se abolieran, no habría nada nuevo para conectarse a través de Ethernet 802.1. Alguien vendría rápidamente con un reemplazo, y seguiríamos adelante.

Si se eliminaran de todos los dispositivos, la cuestión de cómo alguien logró un hack coordinado con acceso raíz de miles de millones de dispositivos al mismo tiempo sería más acuciante que el problema del protocolo L2 de reemplazo.