روش پیدا کردن دسترسی به داده های حساس در دیوایس های دارای بلوتوث روشن است. اگر هکر در محدوده قربانی باشد، او میتواند با استفاده از نرم افزارهای خاص به داده های ذخیره شده در دیوایس قربانی دسترسی پیدا کند. برای این کار هکر از آسیب پذیری پروتکلی که بلوتوث از آن برای تبادل اطلاعات استفاده میکند، بهره لازم را میبرد. نام این پروتکل (Object Exchange (OBEX است. هکر با قربانی ارتباط برقرار میکند و عمل GET را درباره فایل هایی با نام های معروف مثل /pb.vcf برای دفترچه تلفن دیوایس و /cal.vcs برای فایل تقویم انجام میدهد.