DNSの完全性を確保しても、公衆Wi-FIの偽アクセスポイント(Evil Twin)を用いたMITM攻撃の緩和はできないです。その理由は、DNSの操作をしなくてもMITM攻撃はできるからです。
私の以前のブログ記事が参考になると思います。
https://blog.tokumaru.org/2013/09/cookie-manipulation-is-possible-even-on-ssl.html
この記事の方法では、DHCPサーバーが返すデフォルトゲートウェイをMITMの端末とすることで、すべての通信をこの端末を通過するように設定しています。これだけでMITM可能であるため、DNSを操作する必要はありません。なので、DoH/DoTでは対策にならないと思います。
モバイルアプリが証明書を正しく検証しないケースは確かにあり、私も届け出してCVEがついたこともあります(※1)が、公衆Wi-FiのMITM攻撃をするにはその場所に行かないといけない(少なくとも機器を設置する必要がある)ので、手間の割に見返りが少ないので過度に心配する必要はないと思います。セキュリティが求められる振り込み操作などの時はWi-Fiを切るという手もありますし、オンラインバンキング等ならさすがにちゃんと検証しているだろうという考え方もあります。
※1 https://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-000102.html