Además de gestionar los riesgos asociados al financiamiento de dispositivos, como la falta de pago, también es preciso proteger los dispositivos de posibles ataques. Esto significa asegurar que los controles para el financiamiento de dispositivos no puedan ser manipulados ni física (por ejemplo, interfiriendo con el hardware del dispositivo) ni técnicamente (por ejemplo, con un ataque que implique el uso de fuerza bruta).
Existen diferentes maneras de abordar el problema: se puede implementar una solución técnica como lo es la plataforma de seguridad informática de Trustonic, o se puede aceptar el riesgo y ajustar los precios para compensarlo. Sin embargo, como hemos visto en algunos países, incrementar los precios resulta perjudicial para todos los usuarios. Se debe tener en cuenta, además, si los ataques a los dispositivos son escalables o no; si no lo son, se perderán muy pocos dispositivos, pero si el ataque se produce a escala, las pérdidas pueden ser considerables.
Al implementar una solución técnica, también se deben contemplar los diferentes niveles de seguridad en los dispositivos de distintos fabricantes de equipos originales, para seleccionar una solución que funcione de forma homogénea con las funciones de seguridad existentes. Estas características abarcan la funcionalidad principal de Android y las características aumentadas de los OEM. Por ejemplo, en los mercados altamente regulados, los dispositivos pueden emplear la criptografía más moderna, mientras que no será así en otros mercados. Cualquier control de financiamiento de dispositivos que se ponga en marcha deberá ser capaz de hacer frente a cualquiera de estos dos escenarios.