Em geral, sim, dispositivos sem fio, como smartphones, podem transmitir quadros 802.11 que podem permitir que outros dispositivos os detectem e aprendam seus endereços MAC, mesmo quando esses dispositivos não estão conectados a nenhum ponto de acesso. Mas eles normalmente não são Beacons per se , mas coisas como Probe Requests (pacotes de varredura ativos).
Por exemplo, se o seu smartphone não estiver associado a nenhuma rede, provavelmente ele está passando pela lista de redes previamente unidas, verificando (transmitindo quadros de Solicitação de Probe) para ver se alguma dessas redes conhecidas está disponível para ser conectada. . Esses quadros de Solicitação de Sonda não apenas vazam o endereço MAC do dispositivo, mas também vazam os nomes das redes que ele está procurando (como os nomes de suas redes domésticas e de trabalho).
Vários modos de rede peer-to-peer, incluindo o modo ad hoc (IBSS), Wi-Fi Direct e AWDL da Apple, podem fazer com que o dispositivo sem fio transmita Beacons ou pacotes reais muito semelhantes a Beacons reais. Além disso, colocar um smartphone no modo de ponto de acesso móvel (tethering Wi-Fi) faz com que ele funcione como um AP completo, de modo que ele transmita Beacons reais.
Para ver quais pacotes um dispositivo ao seu redor está transmitindo, execute um sniffer de pacote do modo de monitor 802.11. O Wireshark pode fazer isso desde que você tenha uma interface sem fio suportada para executá-lo. Isso é suportado pelo OS X em todas as interfaces Wi-Fi do Mac incorporadas. Pode ser mais complicado fazer isso funcionar no Windows ou no Linux.
O iOS 8 e posterior contêm recursos de proteção de endereço MAC onde, quando transmitem solicitações de probe, eles usam um endereço MAC temporário, gerado aleatoriamente, para tentar manter o endereço MAC real do dispositivo em segredo quando você está andando pela cidade com o dispositivo no seu bolso.