Android, Google

Android: Google schließt zwei aktiv genutzte Zero-Day-Lücken

04.12.2025 - 01:50:12

Google warnt eindringlich: Millionen Android-Nutzer sind akut gefährdet. Das Dezember-Sicherheitsupdate 2025 schließt 107 Schwachstellen – darunter zwei Zero-Days, die Hacker bereits aktiv ausnutzen. Betroffene Versionen reichen von Android 13 bis zum brandneuen Android 16. Die Devise lautet: Sofort updaten.

Die beiden kritischsten Lücken stecken tief im Android-Framework. CVE-2025-48633 ermöglicht Angreifern, sensible Daten auszulesen, die eigentlich durch die Sandbox geschützt sein sollten. Noch gefährlicher ist CVE-2025-48572 – eine Rechteausweitung, die bösartigen Apps Systemzugriff verschafft. Wer hier Zugriff hat, kann das Gerät komplett übernehmen, Überwachungssoftware installieren und dabei unsichtbar bleiben.

Google spricht von „begrenzter, gezielter Ausnutzung”. Übersetzung: Kommerzielle Spyware-Anbieter verkaufen diese Exploits vermutlich an Regierungen oder kriminelle Organisationen. Die Ziele sind oft hochrangig – Journalisten, Aktivisten, Unternehmensvorstände.

Anzeige

Viele Android-Nutzer unterschätzen, wie schnell ungepatchte Geräte zur Zielscheibe von Zero-Days werden. In unserem kostenlosen Sicherheitspaket erfahren Sie die 5 wichtigsten Schutzmaßnahmen für Ihr Android‑Smartphone – inklusive Schritt‑für‑Schritt‑Anleitungen zu Updates, Google Play Protect, App‑Prüfung und Neustart‑Routinen. Die Praxis‑Checks helfen, Datenklau und Schadsoftware zu vermeiden, besonders bei Banking und Messenger‑Nutzung. Das Paket kommt als leicht verständliches PDF direkt per E‑Mail. Gratis‑Sicherheitspaket für Android herunterladen

Eine dritte kritische Lücke verschärft die Lage zusätzlich. CVE-2025-48631 erlaubt Denial-of-Service-Angriffe aus der Ferne – ohne zusätzliche Rechte. Ein Angreifer könnte Geräte durch manipulierte Datenpakete lahmlegen oder zum Absturz bringen.

Besonders brisant: Diese Attacke funktioniert remote und benötigt keine Authentifizierung. In Unternehmen könnten ganze Geräteflotten gleichzeitig lahmgelegt werden. Google stuft diese Schwachstelle als die gefährlichste des gesamten Updates ein.

107 Lücken auf zwei Sicherheitsebenen

Das Update gliedert sich in zwei Patch-Levels:

Sicherheitsebene 2025-12-01 behebt 51 Fehler im Android-Framework und System – einschließlich der beiden Zero-Days und der kritischen DoS-Lücke.

Sicherheitsebene 2025-12-05 umfasst alle vorherigen Fixes plus 56 weitere Patches für Kernel-Komponenten und Hardware-Treiber. Betroffen sind vor allem Chips von Qualcomm, MediaTek, Unisoc und Arm.

Qualcomm-Prozessoren – verbaut in den meisten Android-Smartphones – weisen besonders kritische Schwachstellen auf. CVE-2025-47319 und CVE-2025-47372 in geschlossenen Quellcode-Komponenten ermöglichen ebenfalls Rechteausweitung.

Pixel-Nutzer profitieren zusätzlich: Das Update für Android 16 behebt neben Sicherheitslücken auch Display-Flackern und Stabilitätsprobleme im Picture-in-Picture-Modus.

2025: Das Jahr der Framework-Angriffe

Die aktuellen Zero-Days fügen sich in einen besorgniserregenden Jahrestrend. Sicherheitsforscher beobachten eine deutliche Zunahme von Exploits, die gezielt das Android-Framework ins Visier nehmen. Das Framework bildet die Schnittstelle zwischen Apps und Systemkern – wer hier eine Lücke findet, hebelt oft sämtliche Sicherheitsvorkehrungen aus.

Experten von Malwarebytes und SOCRadar betonen: Die „gezielte Ausnutzung” deutet auf hochentwickelte Angreifer hin. Während Massen-Malware wahllos Millionen Geräte angreift, werden Zero-Day-Exploits chirurgisch präzise eingesetzt. Der Schwarzmarktpreis für einen funktionierenden Android-Zero-Day mit Rechteausweitung? Leicht siebenstellig.

Dass Google ausgerechnet im Dezember – traditionell ein Monat mit Code-Freeze in IT-Abteilungen – ein derart massives Update veröffentlicht, unterstreicht den Ernst der Lage. Selbst das brandneue Android 16 ist nicht immun gegen komplexe Angriffsvektoren.

So schützen Sie Ihr Smartphone jetzt

Passivität ist keine Option. Diese Schritte sollten Sie sofort durchführen:

  • Update prüfen: Einstellungen > Sicherheit & Datenschutz > System & Updates > Sicherheitsupdate. Suchen Sie manuell, auch ohne Benachrichtigung.
  • Patch-Level verifizieren: Nach Installation sollte mindestens 01. Dezember 2025 angezeigt werden, idealerweise 05. Dezember 2025 für vollständigen Hardware-Schutz.
  • Google Play Protect aktivieren: Der integrierte Dienst blockiert schädliche Apps, die die Lücken ausnutzen wollen – auch vor dem Systemupdate.
  • Gerät neu starten: Der Schutz greift erst nach einem vollständigen Reboot.

Wettlauf gegen die Zeit

In den kommenden 48 Stunden veröffentlicht Google den Quellcode im Android Open Source Project (AOSP). Das ist zweischneidig: Sicherheitsforscher können die Lücken besser verstehen – aber auch Cyberkriminelle erhalten eine Blaupause für Exploits gegen ungepatchte Geräte.

Samsung, Xiaomi, Motorola und andere Hersteller arbeiten an der Integration der Google-Fixes. Samsung priorisiert die Galaxy S25-Serie. Nutzer älterer Geräte ohne monatliche Updates stehen vor erhöhtem Risiko und sollten über ein Upgrade nachdenken.

Das Dezember-Update 2025 zeigt deutlich: Sicherheit ist kein Zustand, sondern ein fortlaufender Prozess. In einer Welt, in der das Smartphone der digitale Schlüssel zu unserem Leben ist, bleibt das zeitnahe Einspielen von Updates die wichtigste Verteidigungslinie.

Anzeige

PS: Diese 5 Maßnahmen machen Ihr Smartphone spürbar sicherer. Der kostenlose Leitfaden erklärt, wie Sie ungepatchte Lücken stoppen, schädliche Apps erkennen und automatische Update-Checks einrichten. Sie erhalten kompakte Checklisten, die sich schnell abarbeiten lassen – ideal für alle, die ihr Handy sofort härten wollen. Der Download ist gratis und wird als praktisches PDF per E‑Mail zugestellt. Jetzt kostenloses Android‑Schutzpaket sichern

@ boerse-global.de