Sie stecken in Access-Points von Cisco, Meraki und Aruba. Die anfälligen Bluetooth-Chips stammen wiederum von Texas Instruments. Angreifer können die vollständige Kontrolle über ein Gerät übernehmen und von dort aus in andere Bereiche eines Unternehmensnetzwerks vordringen.