No to nawet jeśli coś nasłuchuje, to żadne urządzenie się i tak nie podłączy, już nie wspominając o fakcie, że widać ten atak. Poza tym, to jest tylko parowanie urządzeń -- nie jest wymagane do działania sieci. Na dobrą sprawę nikt nie ma zielonego pojęcia czy widząc w eterze poniższą sieć:
wpa_cli scan_results
Selected interface 'wlan1'
bssid / frequency / signal level / flags / ssid
e8:94:f6:68:79:f0 2447 -31 [WPA2-PSK-CCMP][WPS][ESS] Winter Is Coming
to czy ten WPS to jest na teraz, czy już został użyty, czy zostanie użyty, wkrótce, czy za 2 miesiące. Jeśli ktoś by próbował zasadzić się na ten WPS, to chyba prędzej mu się znudzi, zwłaszcza jak zobaczy rachunek za prąd. 
A jeśli brać pod uwagę moc sygnału, to można zmniejszyć zasięg wifi, tak by dostosować go do naszych potrzeb używając, jednej z poniższych opcji:
config wifi-device 'radio0'
...
# option distance '5'
# option txpower '10'
...
Wtedy raczej jest wielce prawdopodobne, że temu komuś, kto czyha na nas, będzie rwało połączenie albo i w ogóle nie będzie widział naszej sieci.
Ja sobie jeszcze popatrzę i poszukam info na temat zagrożeń wynikających z PBC ale raczej wątpię by ktoś przeprowadzał ataki pod tym kątem.