Сегодня получил на почте MP1. Пошёл по тому же пути, который применяли разработчики. Поднял на телефоне tcpdump, снял дамп, подрузил в wireshark, попытался проанализировать. Исходящие пакеты отличаются всего десятком или менее байтов. Закономерности не нашёл. Попытка изменить саурс и "проиграть" пакеты обратно в сеть с другим мак адресом источника ничего не дали. Более того, реплей исходящих пакетов посредством того же tcpreplay с самого телефона (пытался проверить, не запоминает ли удлиннител айпишник или мак устройства, которое его инициализировало) так же результата не дал. Пытался брать бинарные данные из вайршарка и отправлять в сокет с машины средствами python - так же мимо кассы.

Вот код на пайтоне:

from socket import * 
addr = ('10.11.11.18', 80)
udp_socket = socket(AF_INET, SOCK_DGRAM)
def snd(data):                                                                            
    if data:
        udp_socket.sendto(data.decode('hex'), addr)

snd('b4430dc1235a4cbce4f95072080045000084a172400040116eb80a0b0b170a0b0b12bb8d005000702ac05aa5aa555aa5aa5500000000000000000000000000000000000000000000000000e00000b54e6a00dc825a23c10d43b401000000a3c20000a578ffcc6236f306dcf509b0105705561e0df2262934c6fc958a548760b320e4c786a7152a368820c1ea4aa35be4ab17')


Если кто-то сможет помочь или подсказать, куда можно копать ещё - буду очень признателен. Для опытов ниже дамп.
https://mega.nz/#!ugQDkKqC
50 пакетов. Три раза была включена и выключена розетка номер 2. Т.е. шесть нажатий.