روش پيدا کردن دسترسي به داده‌هاي حساس در ديوايس‌هاي داراي بلوتوث روشن است. اگر هکر در محدوده‌ي قرباني باشد، او مي‌تواند با استفاده از نرم افزارهاي خاص به داده‌هاي ذخيره شده در ديوايس قرباني دسترسي پيدا کند. براي اين کار هکر از آسيب پذيري پروتکلي که بلوتوث از آن براي تبادل اطلاعات استفاده مي‌کند، بهره لازم را مي‌برد. نام اين پروتکل (Object Exchange (OBEX است. هکر با قرباني ارتباط برقرار مي‌کند و عمل GET را درباره فايل‌هايي با نام‌هاي معروف مثل /pb.vcf براي دفترچه تلفن ديوايس و /cal.vcs براي فايل تقويم انجام مي‌دهد.