You are on page 1of 7

Bảo mật mạng di động GSM

Thông tin mới nhất về các lỗ hổng bảo mật GSM - mạng di động phổ biến nhất ở Việt Nam hiện nay, cùng với một số giải pháp cho người dùng. Khi nói về bảo mật thông tin, mọi người thường hay nói tới bảo mật mạng, bảo mật ứng dụng, bảo mật web. Sở dĩ ít có sự quan tâm đến lĩnh vực bảo mật mạng di động vì số lượng tấn công dựa trên điểm yếu của mạng di động chưa phổ biến và khó phát hiện. Tuy nhiên với sự bùng nổ của các thiết bị điện thoại thông minh, đi kèm với các lỗ hổng bảo mật trên môi trường di động ngày càng gia tăng, bảo mật mạng di động đang trở thành một chủ đề nóng. Hiện nay môi trường mạng di động đang được khai thác triệt để cho các ứng dụng cung cấp giá trị gia tăng dựa trên SMS, dịch vụ cung cấp thông tin trực tuyến, thậm chí cả dịch vụ rất nhạy cảm về an toàn thông tin là thanh toán trực tuyến bằng điện thoại di động. Những dịch vụ này dựa trên các phương thức truyền dẫn cơ bản do mạng di động không dây cung cấp và những lỗ hổng bảo mật trên tầng không dây di động đều liên quan đến các dịch vụ trên. Nhằm giúp bạn đọc nắm được các rủi ro an toàn thông tin trên mạng di động, bài viết cung cấp các thông tin mới nhất về các lỗ hổng bảo mật GSM - mạng di động phổ biến nhất ở Việt Nam hiện nay, kèm với một số giải pháp cho người dùng.

1. Mô hình bảo mật GSM
1.1. Mục đích của bảo mật GSM Do đặc thù của cơ chế dùng sóng radio để liên lạc giữa thiết bị di động đầu cuối và trạm thu phát sóng, mạng GSM có những rủi ro bảo mật như: • Tấn công giả mạo thiết bị di động đầu cuối • Nghe lén cuộc gọi • Tấn công dùng phương thức người thứ ba đứng giữa (man in the middle attack). Vì vậy mục đích của bảo mật GSM là giảm thiểu các rủi ro trên bằng các cơ chế: • Xác thực vào dịch vụ di động • Mã hóa các thông tin trao đổi trên môi trường radio. 1.2. Các đặc điểm bảo mật của GSM Một số chức năng bảo mật đã được tích hợp vào GSM nhằm bảo vệ người dùng, bao gồm: • Xác thực chủ thể thuê bao đăng ký • Sử dụng mã hóa để đảm bảo bí mật thông tin trao đổi • Bảo vệ định danh của thuê bao • SIM (Mô dun nhận dạng thuê bao) được bảo vệ bằng mã số PIN • SIM bị nhân bản không được cho phép gia nhập mạng đồng thời với SIM gốc • Mã số bí mật Ki được bảo vệ an toàn. 1.2.1. Xác thực chủ thể thuê bao

• Cũng trong thời gian đó.3. Thuật toán A5 được lưu trữ bằng phần cứng trên thiết bị di động. Số Ki được lưu trên SIM và lưu trên cơ sở dữ liệu của nhà cung cấp dịch vụ di động. Thuật toán mã hóa được sử dụng là thuật toán A5. Sau khi đã gia nhập mạng. một mã số nhận dạng tạm thời TMSI được sử dụng trong suốt các quá trình trao đổi thông tin giữa thiết bị di động và mạng di động (kể cả khi thiết bị di động di chuyển và gia nhập vào trạm thu nhận sóng mới). Mã số này được đồng thuận sử dụng giữa thiết bị di động và mạng di động nhằm mã hóa thông tin trao đổi. một MNC (mobile network code) và một MSIN (mobile station identification number). 1. cơ chế xác thực được biến đổi lại để mã IMSI chỉ gửi đi lần đầu khi người dùng bật điện thoại di động lên. Số IMSI thường là một chuỗi 15 chữ số. Tuy nhiên hacker vẫn có khả năng ăn cắp được số IMSI này bằng thủ thuật người đứng giữa! Cơ chế này sẽ được thảo luận rõ hơn trong phần phân tích điểm yếu của bảo mật GSM. sử dụng giá trị ngẫu nhiên trên và số Ki (lấy từ SIM). • Thiết bị di động gửi số SRES cho mạng di động. một mã số bí mật được tạo ra từ một số ngẫu nhiên + số Ki bằng thuật toán A8 (thuật toán này nằm trên SIM). bộ xử lý của ĐTDĐ sẽ chịu trách nhiệm thực hiện. mạng di động sẽ xác thực máy di động đầu cuối bằng các bước như sau: • Thiết bị di động gửi mã IMSI (lấy từ SIM) vào mạng di động đăng ký (trạm thu phát sóng gần nhất) • Mạng di động nhận dạng mã số IMSI và tìm số bí mật Ki ứng với mã số IMSI trên cơ sở dữ liệu của nhà cung cấp dịch vụ. số IMSI chỉ được gửi đến mạng di động lần đầu khi thiết bị di động được bật lên gia nhập mạng. quá trình xác thực được hoàn tất và thiết bị di động “được phép” gia nhập mạng.2. . tính ra được kết quả gọi là SRES.2. Số này được tạo ra khi nhà cung cấp di động lập trình thẻ SIM. bao gồm một MCC (mobile country code). Chính vì vậy. Khi thiết bị di động đã được xác thực. Cơ chế xác thực trên dựa trên tính bí mật của số Ki và IMSI. có thể thấy số IMSI được gửi trong bước một của quá trình xác thực. Cơ chế này nhằm giảm thiểu rủi ro IMSI bị đánh cắp. và nếu lấy được số này.Trước khi được cho phép vào mạng. mạng di động tính toán số SRES sử dụng cùng thuật toán A3 từ các giá trị đầu vào như trên. Mã hóa cuộc gọi GSM sử dụng một khóa đặc biệt nhằm mã hóa cuộc gọi và dữ liệu trên môi trường sóng radio đầy rủi ro bị nghe lén. Nếu trùng khớp. Tuy nhiên nếu nhìn qua cơ chế xác thực trên. • Mạng di động tạo ra một số ngẫu nhiên có độ dài 128 bit và gửi lại thiết bị di động • Thiết bị di động sử dụng thuật toán A3.2. 1. Bảo vệ định danh thuê bao IMSI (số nhận dạng thuê bao di động quốc tế) được chứa trong thẻ SIM. hacker xem như sẽ có được 50% thông tin cần thiết để nhân bản SIM! (số còn lại cần lấy là mã Ki). • Mạng di động kiểm tra xem hai số SRES có trùng khớp. Nhằm đảm bảo số IMSI không bị đánh cắp dễ dàng. Sau đó số TMSI được sử dụng thay cho số IMSI.

cách thi hành.1. A8 đều được giấu kín. các thuật toán A3. Lý do là một thuật toán cho dù tốt đến đâu cũng có thể mắc lỗi. thuật toán A5/3 là thuật toán mới nhất được phát triển để khắc phục các điểm yếu của A5/1 và A5/2. • Thuật toán A5/2 được sử dụng ở Úc. Các hạn chế về bảo mậtcủa GSM Với cơ chế bảo mật hiện nay. Tuy nhiên có 3 chính sách mã hóa khác nhau: A5/0 (không mã hóa) và hai thuật toán A5/1 và A5/2. A5. một số nước châu Á. Trong cơ chế bảo mật GSM. A5 và A8. 2. quan điểm hiện đại về an toàn thông tin cho rằng phương thức bảo mật bằng tính bất khả định này sẽ không an toàn. GSM có các hạn chế sau: 2. hacker đã tìm được thông tin khá đầy đủ về các thuật toán A3. Tuy nhiên. Mỹ. Thuật toán A5/2 ra đời sau. Ba chính sách mã hóa A5 được phân loại như sau: • Thuật toán A5/1 được sử dụng bởi những quốc gia là thành viên của tổ chức Viễn thông châu Âu CEPT.Hình 1: Cơ chế hoạt động của mạng di động GSM 2. không cho cộng đồng biết được cơ chế bảo mật. Sở dĩ có sự phân loại này là do các pháp chế về vấn đề xuất khẩu thuật toán bảo mật. . • Thuật toán A5/0 có thể được sử dụng khi trạm thu phát sóng chỉ định và đường truyền sẽ không được mã hóa! Điều đáng nói là người dùng điện thoại di động không hề được biết là đường truyền của cuộc gọi hiện tại có được mã hóa hay không! Đây chính là nền tảng cho hình thức tấn công “người đứng giữa” để nghe lén cuộc gọi. Bảo mật bằng tính bấtkhả định Bảo mật bằng tính bất khả định có nghĩa là bảo mật bằng cách giấu kín thuật toán. Chính sách mã hóa có thể bị thay đổi Thuật toán A5 được dùng để mã hóa đường truyền sóng radio thoại và dữ liệu.2. châu Á và một số nước thế giới thứ 3. yếu hơn thuật toán A5/1 và chủ yếu được sử dụng cho mục đích xuất khẩu sang các nước nằm ngoài khối CEPT. Ngoài 3 thuật toán trên. và nếu không được công khai để cộng đồng kiểm chứng thì hoàn toàn có thể bị mắc những lỗi nghiêm trọng mà chưa ai biết! Thực tế đã chứng minh là dù được nhà sản xuất cố gắng giữ bí mật sau nhiều năm. Loại tấn công này sẽ được mô tả ở phần sau.

chúng ta cần biết cách thức hoạt động của thẻ SIM và các phương thức được thiết kế bảo vệ các thông tin nằm trong SIM. họ có thể dò tìm được số Ki trong vài giờ. Như đã trình bày trong phần I. A8. dưới đây là một số ví dụ đáng lưu ý: • Vào tháng 4 năm 1998. Khi có hai số này. chuẩn GSM liên tục được các nhà nghiên cứu bảo mật. Tuy nhiên bài trình bày này cho thấy khả năng chế tạo các thiết bị nghe lén GSM rẻ tiền là có thực. cả hai thuật toán này . thời gian phá mã là vài giây!. có khả năng tính toán các thuật toán bí mật như A3. hacker có thể dùng một thẻ SIM trắng để ghi hai số này vào và sẽ có một thẻ SIM nhân bản 100% giống như thẻ SIM gốc!. Hacker sử dụng một đầu đọc SIM kết nối vào máy PC và sử dụng phần mềm bẻ khóa để cố gắng lấy hai số này. • Vào tháng 8 năm 1999. Tấn công ăn cắp. tác giả chỉ đề cập phân tích cách nhân bản SIM khi có SIM nguyên gốc. tại đại hội BlackHat. Hacker có thể nhân bản thẻ SIM khi không có SIM nguyên gốc (bằng cách nghe lén) hoặc khi có SIM nguyên gốc.1.2. nhà cung cấp có thể dùng các thuật toán A5/1 có sửa đổi. Về mặt kiến trúc. Đây là nguyên lý làm việc của các thiết bị nhân bản SIM. hai nhà nghiên cứu Israel công bố khả năng phá mã A5/1 trong vòng 2 phút sau khi lắng nghe cuộc gọi! Tuy nhiên thuật toán A5/1 mà họ giải mã là loại A5/1 chuẩn lý thuyết và trên thực tế. • Vào tháng 12 năm 1999. Hình 2: Thẻ SIM là một máy tính độc lập! Vấn đề là làm thế nào hacker có thể lấy được thông tin bí mật từ SIM?. hiệp hội Phát triển Thẻ thông minh (SDA) và hai nhà nghiên cứu tại đại học Berkeley công bố đã phá được thuật toán COMP128 được lưu trữ trên SIM nhằm bảo vệ số Ki. Một số sự kiện về bảo mật GSM Từ khi ra đời. thẻ SIM có chứa hai thông tin quan trọng. Một nhóm các nhà nghiên cứu Mỹ công bố khả năng phá thuật toán A5/2 bằng máy tính PC bình thường. thẻ SIM giống như là một máy tính thu nhỏ có các chức năng: • Tính toán (CPU).3. Thẻ SIM đơn thuần chỉ là một thẻ thông minh được lập trình cho mục đích định danh và xác thực trên môi trường di động GSM. 3. Bằng cách gửi hàng loạt số thử đến mô đun xác thực trên SIM. Trong phạm vi của bài viết này. Tấn công bảo mật GSM 3. hai nhà nghiên cứu Hulton và Steve trình bày khả năng phá bảo mật GSM với giá rẻ! Hacker hiện nay có thể chế tạo thiết bị nghe lén GSM với giá chỉ vài ngàn đô la! Thực tế thì phải cần đến gần 100 ngàn USD mới có thể chế tạo một thiết bị nghe lén GSM có giá trị hữu dụng với khả năng giải mã cuộc gọi trong thời gian 30 giây. đó là số IMSI dùng để nhận dạng thuê bao và số Ki dùng để mã hóa. hacker tìm cách tấn công và hàng loạt các điểm yếu của bảo mật GSM đã được công bố. • Vào tháng 2 năm 2008. Để hiểu rõ hơn. nhân bản SIM Một trong những tấn công nguy hiểm là nhân bản thẻ SIM.

Đây là tấn công lợi dụng điểm yếu của thuật toán COMP128 được tìm ra năm 1998 bởi hai nhà nghiên cứu đại học Berkeley. Ki. Đây chính là chìa khóa của vấn đề. Khi có SIM gốc mà không có số PIN thì hacker không thể nhân bản được SIM này. Tuy việc nhân bản SIM dùng COMP128-1 khá đơn giản. sổ điện thoại… và các thông tin khác. nhưng chỉ một trong hai có thể thi hành cuộc gọi thoại. có khả năng lưu trữ các thông tin như số IMSI. Ngoài ra. họ có thể thi hành các cuộc gọi và cước sẽ được tính vào hóa đơn của chủ thể thuê bao! • Chỉ một trong hai máy có thể nhận tin nhắn SMS. • Lưu trữ (Memory). Mặc dù vậy.SIM được cấp sau năm 2002 . rõ ràng là nếu ai đó có SIM nhân bản. theo như thông tin báo chí phản ánh thì thực tế đã xảy ra các cuộc tấn công SIM nhân bản để ăn cắp cước di động. Bằng cách sử dụng rất nhiều lần số ngẫu nhiên và ghi nhận lại kết quả SRES. thẻ SIM nhân bản có một số hạn chế sau: • Máy điện thoại di động dùng SIM gốc và SIM nhân bản có thể cùng gửi tin nhắn SMS. các nhà sản xuất SIM đã đưa ra phương thức mã hóa mới tên là COMP128-2. Tuy nhiên vào năm 2002. hacker có thể giải mã được số Ki.SIM có khả năng lưu trên 250 số trong sổ điện thoại.đều dựa trên thuật toán COMP128. Bất cứ ai với đầu đọc SIM đều có thể lấy được số IMSI này. Phương thức này đã khắc phục được điểm yếu của COMP128-2 và cho đến nay. Một trong những cách thức bảo mật cơ bản giúp người dùng có thể đảm bảo thẻ SIM không bị nhân bản dễ dàng là sử dụng số PIN. Thông thường một đầu đọc SIM có khả năng truy xuất 6. Như vậy. các thiết bị nhân bản SIM kiểu này hiện đang được bày bán công khai trên Internet với giá dưới 10 đô la! Ở Việt Nam. Như vậy sẽ . Hình 3: Thiết bị nhân bản SIM “giá rẻ” • Chỉ một trong hai máy có thể nhận cuộc gọi. từ năm 2002. thẻ SIM còn có thể được lập trình để có các tính năng đặc thù riêng. hacker chỉ có thể đưa vào một số ngẫu nhiên và thẻ SIM sẽ cung cấp phản hồi lại số SRES. Thực tế thì cần đến 150 ngàn lần hỏi thẻ SIM để có thể lấy đủ thông tin phá mã Ki. Ngoài phương thức dùng COMP128-2 để bảo mật SIM tốt hơn. hacker vẫn chưa tìm được phương thức giải mã Ki trên thẻ SIM dùng COMP128-2. Một số thẻ SIM có chức năng này sẽ tự khóa hoặc tự hủy nếu bị hỏi số SRES vượt quá hạn định cho phép. thẻ SIM giấu trong bộ nhớ ROM và không cho truy xuất trực tiếp. Người dùng nếu nghi ngờ SIM bị nhân bản cần liên hệ với nhà cung cấp dịch vụ để đổi SIM mới. Ghi chú: Làm sao để biết được SIM đang dùng là SIM cũ dùng COMP128-1 hay là SIM mới dùng COMP128-2? Nhìn bên ngoài thì không thể phân biệt được và chỉ có thể dùng đầu đọc SIM mới biết. Đối với số Ki. Từ phía ngoài. nếu thẻ SIM của bạn là thẻ SIM được cấp trước năm 2002 thì khả năng lớn là thẻ SIM này có thể bị nhân bản dễ dàng. một đội nghiên cứu bảo mật của IBM đã phát hiện một phương thức tìm số Ki chỉ trong vòng vài phút! Để khắc phục điểm yếu trên.25 lần một giây và để lấy được số Ki sẽ cần khoảng 8 tiếng! Như vậy chỉ cần 8 tiếng hacker có thể nhân bản một SIM dùng phương pháp trên. nhà sản xuất thẻ SIM còn có thể sử dụng chức năng giới hạn số lần hỏi thông tin liên tục. là kết quả của thuật toán COPM128 với đầu vào là số ngẫu nhiên và số Ki. Tuy nhiên độc giả có thể tự tin SIM đang dùng là SIM COMP128-2 nếu như: .

tuy nhiên người dùng sẽ không xác thực xem mạng A có đúng là mạng A hợp pháp hay không! Điều này mở ra cơ hội cho chiêu thức tấn công giả mạo gọi là loại tấn công người đứng giữa (man in the middle attack). điều này khiến cho các máy đầu cuối không cần dùng số bí mật Ki trong SIM để mã hóa cuộc gọi.5. Chính vì vậy hacker có thể giả mạo người gửi bằng cách sửa đổi trường sender-ID trong dữ liệu header của tin nhắn. Một số model như Nokia 9210 và đa số các máy mới có chức năng 3G đều không chấp nhận SIM nhân bản. có thể được giả mạo để hacker có thể thực hiện được cuộc gọi mạo danh từ một chủ thể bất kỳ. hacker có thể tiến hành lừa đảo người dùng bằng tin . Điều này cho thấy nguy cơ nghe lén trên GSM đang trở thành hiện thực! 3. rủi ro bị hacker nghe lén dùng phương thức này là rất nhỏ. Tấn công nghe lén cuộc gọi bằng thủ thuật người đứng giữa Một trong những điểm yếu của GSM là chỉ yêu cầu thiết bị di động đầu cuối xác thực vào mạng di động mà không hề yêu cầu mạng di động xác thực ngược lại đến thiết bị đầu cuối. Hiện nay. Tấn công giả mạo CALL-ID và giả mạo người gửi tin nhắn SMS Tin nhắn SMS là một dạng dữ liệu đặc biệt gửi trên mạng GSM. có một số công ty sản xuất thiết bị nghe lén dùng phương thức MITM nêu trên. Điều đó có nghĩa là một người dùng của mạng A khi bật điện thoại lên sẽ phải xác thực trước khi gia nhập mạng A.1. Tấn công nghe lén bằng thủ thuật giải mã thuật toán A5 Quay lại các sự kiện về bảo mật GSM đã được nêu trong phần 3. Vì lý do điện thoại di động có khả năng roaming. • Sau khi đã thiết lập kết nối. Với khả năng này. trạm phát sóng của hacker gửi thông điệp không hỗ trợ mã hóa đến thiết bị di động đầu cuối (giao thức không mã hóa A5/0). Cơ chế hoạt động của kiểu tấn công này như sau: • Hacker thiết lập một trạm thu phát sóng giả mạo nằm cùng vùng với trạm thu phát sóng hợp pháp. cũng tương tự như sender-ID trong tin nhắn. và sau đó dùng SIM nhân bản để nghe lén cuộc gọi của CIA (điều này không đúng). • Không phải tất cả các máy điện thoại di động đều chấp nhận SIM nhân bản. với số tiền 100 ngàn đô la. Tuy nhiên hacker có thể ghi lại cuộc gọi và giải mã sau vài ngày nếu thông tin cuộc gọi vẫn còn giá trị.không xảy ra khả năng nghe lén cuộc gọi dùng SIM nhân bản như nhiều người vẫn lầm tưởng. Trên Internet hiện nay đã xuất hiện nhiều dịch vụ cho phép thực hiện các tin nhắn và cuộc gọi mạo danh người khác. có thể thấy là giao thức mã hóa A5 có thể bị giải mã. khi chi tiết về phương thức này bị lộ và hacker có thể chế tạo ra các thiết bị nghe lén rẻ tiền. Call-ID. họ chỉ cung cấp đến các cơ quan luật pháp của chính phủ và giá của các thiết bị nghe lén này có thể lên đến nửa triệu đô la. Công bố mới nhất của Hulton và Steve cho thấy. Hậu quả là hacker có thể nghe lén được cuộc gọi. Chính vì vậy. may mắn là vì lý do an ninh. • Hacker dùng các phương pháp khác nhau để bắt các thiết bị di động trong vùng phủ sóng thiết lập kết nối với trạm phát sóng của hacker thay vì trạm phát sóng hợp lệ. 3.3. Vì lý do nhạy cảm. hacker có thể xây dựng thiết bị giải mã cuộc gọi chỉ mất 30 giây! Với vài ngàn đô thì cần vài ngày hacker mới có thể giải mã cuộc gọi. 3. điều này có thể thay đổi trong một thời gian gần. tác giả sẽ không đề cập sâu thêm về phương diện kỹ thuật của kiểu tấn công này. Tuy nhiên. nhất là sau khi xem các cảnh trong phim hành động Hollywood! Trong bộ phim Bourne Supremacy có cảnh Bourne nhân bản SIM trong vòng 30 giây dùng thiết bị đặc biệt (điều này có thể xảy ra).4. nhà cung cấp dịch vụ không thể xác thực ID của người gửi.

Các phần mềm gián điệp trên điện thoại di động Gần đây các phương tiện báo chí đã và đang cảnh báo các vụ vi phạm quyền riêng tư do sự sẵn có của các phần mềm nghe lén có thể được cài bí mật lên điện thoại di động thông minh. cũng như cần tự cập nhật phần mềm điện thoại di động của mình. nguy cơ bị nghe lén trên GSM vẫn còn rất thấp ở Việt Nam.6. người dùng nên kiểm định lại thông tin trên tin nhắn nếu thấy nghi ngờ. Điều không may là nếu bạn nhận được một tin nhắn thì không có cách nào phân biệt được đây là tin nhắn thật hay tin nhắn mạo danh. Người dùng cần quan tâm hơn đến các rủi ro khác như lừa đảo SMS. hai cách tấn công trên sẽ xảy ra với tất cả các mạng di động. Tuy nhiên. virus SMS Tấn công spam SMS là dạng tấn công bằng cách gửi SMS có nội dung lừa đảo đến hàng loạt thuê bao nhằm mục đích trục lợi. 3. không phải là do cơ chế hoạt động của GSM.7. Tấn công spam SMS. người dùng phải cảnh giác với các tin nhắn bất thường. Các công cụ tấn công GSM đã ngày càng trở nên rẻ hơn và nằm trong tầm với của hacker dẫn đến hậu quả là rủi ro trên môi trường GSM ngày càng tăng cao. Đây là rủi ro lớn nếu người dùng đem máy đi sửa tại các điểm sửa chữa không tin tưởng. Tấn công virus SMS là dạng tấn công bằng cách lợi dụng lỗ hổng bảo mật trong phần mềm xử lý SMS của điện thoại di động để lây lan mã độc. Thường hacker không thể cài các phần Hình 3: Thiết bị nhân bản SIM “giá rẻ” mềm này từ xa mà phải cài trực tiếp lên máy. Nói một cách chính xác. Kết luận Chuẩn GSM được thiết kế gần 20 năm trước đây đã trở nên lỗi thời về các phương thức bảo mật do sự phát triển của công nghệ cũng như trình độ và phương tiện của hacker ngày càng nâng cao. Đó cũng chính là chủ đích và thông điệp của bài viết này. . Để hạn chế nguy cơ bị cài phần mềm gián điệp. các vấn đề bảo mật trên GSM sẽ được giải quyết triệt để. với sự xuất hiện của chuẩn 3G. theo chủ quan của tác giả. phần mềm gián điệp… Những rủi ro này đều có thể được giảm thiểu bằng cách tự nâng cao kiến thức về các vấn đề an toàn thông tin. Và sau khi sửa. Mặc dù chi tiết kỹ thuật và thiết bị tấn công GSM ngày càng rẻ đi và dễ kiếm. Để hạn chế rủi ro này. 3. Những tấn công dạng này dựa trên chức năng của điện thoại di động cho phép ghi các cuộc gọi. nên tự kiểm tra xem có phần mềm lạ nào mới được cài lên hay không. 4. người dùng cần cẩn thận mỗi khi đem máy đi sửa. Để giảm thiểu rủi ro. tin nhắn và có khả năng gửi thông tin này ra ngoài. Sử dụng phần mềm chống virus cho điện thoại di động cũng là một giải pháp tốt.nhắn một cách dễ dàng.