Google, Android-Lücken

Google behebt 107 Android-Lücken – zwei werden bereits angegriffen

02.12.2025 - 09:01:12

Das Dezember-Update für Android behebt zwei bereits aktiv ausgenutzte Sicherheitslücken und über 100 weitere Schwachstellen. Betroffen sind Android 13 bis 16.

Alarmierender Fund im Dezember-Update: Google schließt zwei Sicherheitslücken, die Angreifer bereits aktiv ausnutzen. Millionen Nutzer sollten sofort handeln.

Das Dezember-Update für Android ist da – und es hat es in sich. Google veröffentlichte am Montag eine massive Aktualisierung, die 107 Sicherheitslücken stopft. Besonders brisant: Zwei davon werden nachweislich bereits für Angriffe missbraucht. Das Unternehmen spricht von „gezielter Ausnutzung” – ein Hinweis, der in der Sicherheitsbranche meist für hochprofessionelle Attacken steht.

Die beiden Zero-Day-Schwachstellen stecken im Android Framework, dem Herzstück des Betriebssystems. Sie betreffen die Versionen Android 13, 14, 15 und das brandneue Android 16. Wer noch nicht aktualisiert hat, sollte das schnellstmöglich nachholen.

Zwei aktive Angriffswege entdeckt

CVE-2025-48633 ermöglicht Angreifern den Zugriff auf vertrauliche Informationen. Klingt harmlos? Ist es nicht. Solche Lücken dienen oft als Türöffner für komplexere Attacken. Hacker nutzen sie, um die Speicherstruktur eines Geräts auszuspähen und Schutzmechanismen wie ASLR zu umgehen.

CVE-2025-48572 ist noch gefährlicher: Diese Schwachstelle verschafft Angreifern erweiterte Systemrechte. Wer bereits einen Fuß in der Tür hat – etwa durch eine schädliche App – kann damit die volle Gerätekontrolle übernehmen. Installation von Spionagesoftware? Zugriff auf alle Daten? Kein Problem mehr.

Anzeige

Passend zum Thema Android-Sicherheit: Viele Nutzer übersehen grundlegende Schutzmaßnahmen – und genau solche Lücken nutzen Zero-Day-Exploits und Fern‑DoS‑Angriffe. Unser kostenloses Sicherheitspaket erklärt die 5 wichtigsten Maßnahmen (System‑Updates, App‑Kontrolle, Berechtigungen, sichere Netzwerke, regelmäßige Backups) mit leicht verständlichen Schritt‑für‑Schritt-Anleitungen, Checklisten und konkreten Einstellungen, die Sie sofort umsetzen können. Schützen Sie Ihre Daten und Ihr Gerät noch heute. Jetzt kostenloses Android-Sicherheitspaket anfordern

Googles Formulierung „begrenzte, gezielte Ausnutzung” lässt aufhorchen. Dahinter stecken vermutlich keine gewöhnlichen Cyberkriminellen, sondern spezialisierte Angreifer mit kommerzieller Spähsoftware. Journalisten, Aktivisten und Führungskräfte stehen typischerweise im Visier solcher Attacken.

Kritische DoS-Lücke betrifft alle Nutzer

Während die Zero-Days wegen aktiver Angriffe die größte Aufmerksamkeit erregen, stuft Google eine andere Schwachstelle als technisch gravierender ein. CVE-2025-48631 erlaubt einen Remote-Denial-of-Service-Angriff. Übersetzt: Ein Angreifer kann Geräte aus der Ferne lahmlegen oder zum Absturz bringen – ohne dass das Opfer irgendetwas anklicken muss.

Diese Fernzugriffs-Komponente macht die Lücke besonders gefährlich. Anders als bei Phishing-Angriffen reichen womöglich speziell präparierte Netzwerkpakete oder drahtlose Signale aus, um zuzuschlagen. Für Unternehmen und Hochrisiko-Nutzer hat diese Schwachstelle höchste Priorität.

Chipset-Hersteller im Fokus

Die 107 Patches verteilen sich auf zwei Update-Stufen. Die erste vom 1. Dezember behebt die Kernprobleme im Android-System, die zweite vom 5. Dezember schließt zusätzlich Lücken in Kernel und Herstellerkomponenten.

Besonders umfangreich fallen die Korrekturen für Chiphersteller aus:

Qualcomm erhält Patches für mehrere schwerwiegende Probleme, darunter zwei kritische Schwachstellen in proprietären Komponenten. Da Qualcomm-Chips in Premium-Geräten von Samsung, Xiaomi und anderen stecken, betreffen diese Fixes Millionen Flaggschiff-Smartphones.

MediaTek muss fast 20 gravierende Lücken schließen, hauptsächlich in Modem- und Telefonie-Komponenten. Unisoc, oft in Budget-Geräten verbaut, bekommt ein Dutzend Sicherheitsupdates.

Wettlauf gegen die Zeit

Mit der Veröffentlichung beginnt ein Wettrennen. Jetzt, da die Details öffentlich sind, werden Hacker versuchen, die Patches zurückzuentwickeln und Angriffscode für noch ungeschützte Geräte zu bauen. Google Pixel-Nutzer sind bereits abgesichert, Samsung reagierte ungewöhnlich schnell. Doch die Android-Fragmentierung bedeutet: Viele Nutzer könnten Wochen oder Monate auf Updates warten.

Die US-Behörde CISA wird die beiden Zero-Days voraussichtlich innerhalb von 48 Stunden in ihren Katalog bekannter Sicherheitslücken aufnehmen. US-Bundesbehörden müssen dann binnen drei Wochen patchen.

Sofort handeln:
Einstellungen > Sicherheit > Systemupdates aufrufen
– Sicherheitspatch-Level 2025-12-05 bietet vollständigen Schutz gegen alle 107 Lücken
– Level 2025-12-01 stoppt bereits die Zero-Days und die kritische DoS-Schwachstelle
– Hochrisiko-Nutzer sollten im Zweifelsfall den Lockdown-Modus aktivieren

Nach dem November-Update, das ebenfalls zwei aktiv ausgenutzte Zero-Days behob, setzt sich der besorgniserregende Trend fort. Mobile Geräte bleiben das Hauptziel moderner Cyberspionage – und 2025 endet mit einer eindringlichen Warnung.

Anzeige

Übrigens: Tausende Android‑Nutzer fordern aktuell unser Gratis‑Sicherheitspaket an, seit mehrere Zero‑Days bekannt wurden. Wer nicht schnell patcht oder Standard‑Sicherheitsregeln ignoriert, riskiert Datenverlust oder komplette Geräteübernahme. Der kompakte Ratgeber fasst zusätzlich zusammen, welche Update‑Level und Einstellungen Sie sofort prüfen sollten und wie Sie Ihr Gerät systematisch härten – ideal für besonders gefährdete Nutzer. Jetzt Android‑Schutzpaket sichern

@ boerse-global.de