Di sisi lain, penelitian membuktikan itu juga merupakan tautan terlemah dalam apa yang seharusnya menjadi sistem keamanan yang sangat mudah. Supaya penyerang bisa mengeksploitasi kelemahan ini, mereka perlu mendapatkan gambar IR dari wajah target dan itu bukanlah hal mudah.
Mereka juga memerlukan akses fisik ke desktop atau laptop dan pada saat itu, mungkin ada cara lain untuk masuk ke sistem.