Principalmente porque não é uma resposta muito simples de evitar. A menos que o roteador sem fio tenha software de segurança adicional escrito nele, o roteador não tem como autenticar você é quem você diz ser. Só tem que aceitar os pacotes que vê e que a máquina é quem diz ser.
A principal maneira de evitar spoofing de arp é o Network Access Control. O Roteador A recebe uma conta com nome de usuário / senha para a máquina A. Quando a Máquina A tenta se conectar, ela deve fornecer esse nome de usuário / senha. Portanto, o roteador agora sabe que o endereço MAC da máquina A está autorizado pelo nome de usuário / senha e a Máquina A sabe que o roteador A mac está autenticado. O Hacker Machine B aparece, tenta fazer um spoof arp, mas o Router A não recebe o token de autenticação do Hacker Machine A, então trata isso como um pacote inválido, e descarta a atualização do arp. A mesma coisa acontece com a Máquina A, obtém a atualização arp do Hacker Machine B, mas o pacote não é autenticado, então é descartado.
Sem essa autenticação, não há como um roteador padrão saber que a Máquina A é realmente a Máquina A e não a Máquina B do Hacker.
Agora, toda essa autenticação extra em cada pacote exige um poder extra do processador. Para que o Roteador lide com isso, ele precisa ter um processador melhor e mais memória, o que o torna mais caro e menos provável de ser escolhido quando as pessoas estão olhando apenas o preço.