Google bestätigt: Aktive Angriffe auf Millionen Samsung-Geräte
08.12.2025 - 16:20:12Samsung-Nutzer unter Beschuss: Zwei kritische Android-Sicherheitslücken werden bereits aktiv ausgenutzt, während die Updates nur schleppend ankommen. Die US-Cybersicherheitsbehörde CISA schlägt Alarm – und setzt Bundesbehörden eine harte Frist.
Die Bedrohung ist real und aktuell: Millionen Samsung Galaxy-Nutzer sind derzeit schutzlos Cyberangriffen ausgesetzt, nachdem Google zwei neue „Zero-Day”-Schwachstellen im Android-Betriebssystem bestätigt hat. Während Googles eigene Pixel-Geräte bereits Anfang der Woche notfallmäßig gepatcht wurden, zeigen aktuelle Berichte vom 8. Dezember: Die kritischen Updates haben die überwiegende Mehrheit der Samsung-Smartphones noch nicht erreicht. Das Ergebnis? Ein gefährliches Zeitfenster, in dem Angreifer bereits Bescheid wissen – aber die Schutzmauer noch nicht steht.
Was macht diese Situation so brisant? Google selbst bestätigt in seinem Dezember-2025-Sicherheitsbulletin: Die zwei Schwachstellen CVE-2025-48633 und CVE-2025-48572 werden derzeit „begrenzt und gezielt ausgenutzt”. Anders als theoretische Risiken handelt es sich hier um aktive Angriffswerkzeuge – Zero-Days, die Hacker bereits einsetzen, bevor Hersteller flächendeckend reagieren konnten.
Viele Android-Nutzer unterschätzen Schwachstellen wie die kürzlich entdeckten Zero-Days (CVE-2025-48633, CVE-2025-48572) — und bleiben damit offen für Datenklau. Dieser kostenlose Ratgeber erklärt die 5 wichtigsten Schutzmaßnahmen für Android-Smartphones: von Update-Checks über Berechtigungs-Prüfungen bis zu sicheren Einstellungen, die Exploits wirkungsvoll stoppen. Ideal für Samsung-Nutzer, die jetzt handeln müssen. Die Tipps lassen sich in wenigen Minuten umsetzen. Jetzt kostenloses Android-Sicherheits-Paket herunterladen
CVE-2025-48633 ermöglicht unbefugten Zugriff auf sensible Informationen innerhalb des Android-Frameworks. Noch gefährlicher: CVE-2025-48572 verschafft Angreifern erweiterte Systemrechte – sie können also tiefer ins Gerät eindringen, als es normalerweise möglich wäre.
Betroffen sind Android-Versionen 13 bis 16. Die „gezielte” Natur der Angriffe deutet auf hochprofessionelle Akteure hin, möglicherweise Anbieter kommerzieller Spyware, die Journalisten, Aktivisten oder Regierungsvertreter ins Visier nehmen. Doch Cybersicherheitsexperten warnen: Sobald solche Exploits bekannt werden, dauert es nicht lange, bis auch breitere Kriminellenkreise davon profitieren.
Die Samsung-Lücke: Patch da, aber nicht beim Nutzer
Für Google-Pixel-Besitzer ist das Problem bereits gelöst – sie erhielten die Fixes sofort. Samsung-Nutzer hingegen stecken in der bekannten Android-Fragmentierungsfalle.
Samsung hat die Schwachstellen zwar offiziell in seinem eigenen Dezember-2025-Security-Bulletin (SMR) anerkannt und Patches entwickelt. Insgesamt schließt das Update neben den zwei Google-Lücken auch elf Samsung-spezifische Schwachstellen (SVEs). Doch die tatsächliche Auslieferung? Die erfolgt über ein komplexes Netz aus regionalen Divisionen und Mobilfunkanbietern – und genau hier hakt es gewaltig.
„Samsung ist der Android-König mit über 30 Prozent Marktanteil”, analysieren Sicherheitsexperten. „Doch genau diese Dominanz schafft eine logistische Mammutaufgabe. Der Fix existiert, aber er ist noch nicht auf den meisten Geräten installiert. Das schafft eine gefährliche ‘Patch-Lücke’: Die Angreifer wissen, dass die Tür offen steht – aber das Schloss wurde noch nicht ausgetauscht.”
Während Flaggschiff-Modelle wie die Galaxy-S25-Serie in ausgewählten Märkten bereits Updates erhalten, warten Millionen Mittelklasse-Geräte und ältere Flaggschiffe (S23, S24) in verschiedenen Regionen noch auf den Schutz.
US-Behörde setzt Ultimatum
Wie ernst die Lage ist, zeigt die Reaktion der US-Cybersicherheitsbehörde CISA. Nach Googles Offenlegung aktualisierte die Behörde umgehend ihre Richtlinien und stufte die Bedrohung als kritisch ein.
Die Ansage ist unmissverständlich: Bundesbehörden und ihre Mitarbeiter müssen bis zum 23. Dezember 2025 ihre Android-Geräte aktualisieren – oder die Nutzung einstellen. Dieser aggressive Zeitrahmen spricht Bände über CISAs Risikoeinschätzung.
„Wenn CISA eine Drei-Wochen-Frist setzt, ist die Bedrohung alles andere als theoretisch”, erklärt ein Sicherheitsforscher. „Sie registrieren aktive Kompromittierungsversuche. Das Zeitfenster für Gegenmaßnahmen schließt sich.”
Spyware-Verbindung: Kein Einzelfall
Die Schwachstellen sitzen im Android-Framework – dem Herzstück des Betriebssystems, das App-Interaktionen und Systemressourcen steuert. Durch Ausnutzung von CVE-2025-48572 könnten Angreifer ihre Rechte von einer normalen App auf Systemebene ausweiten und damit die „Sandbox”-Schutzmechanismen umgehen, die Apps normalerweise voneinander isolieren. In Kombination mit der Informationslücke CVE-2025-48633 lassen sich sensible Nutzerdaten unbemerkt abgreifen.
Das Muster „begrenzter, gezielter Ausnutzung” erinnert an frühere Kampagnen mit kommerzieller Söldner-Spyware. Solche Firmen entwickeln hochentwickelte Exploit-Ketten für zahlende Regierungskunden. Erst im November wurde eine weitere Samsung-spezifische Zero-Day-Lücke (CVE-2025-21042) mit der „LANDFALL”-Spyware-Kampagne im Nahen Osten in Verbindung gebracht. Die Häufung solcher Angriffe zeigt: Mobile Geräte bleiben hochwertige Ziele für Überwachung.
Wann kommt der Schutz endlich an?
Für Samsung-Nutzer heißt es weiter: warten. Der Zeitplan für das Dezember-2025-SMR variiert erheblich:
Flaggschiff-Nutzer (S25, Z Fold 6): Updates dürften in den nächsten 48 bis 72 Stunden in Kernmärkten wie USA, Europa und Südkorea eintreffen.
Provider-gebundene Geräte: Nutzer mit Vertragshandys bei Telekom, Vodafone & Co. müssen mit zusätzlichen Verzögerungen rechnen, da Netzbetreiber Updates erst auf ihren Netzen testen.
Ältere Modelle: Geräte wie das S22 oder die A-Serie sehen das Update möglicherweise erst Ende des Monats.
Was Nutzer jetzt tun sollten:
- Einstellungen > Software-Update öffnen
- Herunterladen und installieren antippen
- Verfügbare Updates sofort installieren
Bis der Patch installiert ist, gilt erhöhte Wachsamkeit: Verdächtige SMS, unbekannte App-Downloads und Links von fremden Absendern meiden – typische Einfallstore für Erstinfektionen.
Das Rennen läuft. Der Fix ist unterwegs, doch für die nächsten Tage führen Samsung-Nutzer einen Wettlauf gegen Hacker – mit Rückstand.
PS: Diese 5 Maßnahmen machen Ihr Android spürbar sicherer — von automatischen Update-Kontrollen bis zur richtigen Berechtigungsprüfung. Der Gratis-Report liefert leicht umsetzbare Checklisten, die auch weniger technikaffine Nutzer Schritt für Schritt durch den Schutzprozess führen. Besonders wichtig für Samsung-Geräte, die derzeit noch auf Patches warten. Gratis-Android-Schutzpaket jetzt anfordern


