Google, Android-Sicherheitslücken

Google patcht 107 Android-Sicherheitslücken – zwei bereits aktiv ausgenutzt

02.12.2025 - 18:51:12

Der Dienstag stand im Zeichen digitaler Alarmstufen: Google veröffentlichte ein massives Sicherheitsupdate für Android, während zeitgleich eine beliebte TV-App Opfer eines ausgeklügelten Angriffs wurde und südkoreanische Ermittler eine 36,8-Millionen-Euro-Krypto-Razzia staatlich gesponserten Hackern zuordnen. Wie gefährdet sind unsere Geräte wirklich?

Die Dimension wird bei einem Blick auf die Zahlen deutlich: 107 Schwachstellen beseitigt Google mit dem Dezember-Update für Android. Besonders brisant: Zwei kritische Lücken werden bereits aktiv für gezielte Angriffe genutzt – ein Alarmsignal für Millionen Nutzer weltweit.

Google bestätigte am heutigen Dienstag, dass die Schwachstellen CVE-2025-48633 und CVE-2025-48572 in “begrenzten, gezielten Attacken” ausgenutzt werden. Solche Formulierungen deuten typischerweise auf kommerzielle Spyware-Anbieter oder staatliche Akteure hin.

Anzeige

Viele Android-Nutzer übersehen diese 5 Sicherheitsmaßnahmen, die gerade jetzt nach den jüngsten Exploits besonders wichtig sind. Der kostenlose Ratgeber erklärt Schritt für Schritt, wie Sie automatische Updates korrekt einstellen, gefährliche Berechtigungen erkennen, Google Play Protect effektiv nutzen und unsichere Apps identifizieren — inklusive konkreter Checkliste für WhatsApp, Banking-Apps und TV-Apps. Holen Sie sich praxisnahe Anleitungen, um Ihr Gerät vor manipulierten Updates und schadhaften Bibliotheken zu schützen. Jetzt das kostenlose Android-Sicherheits-Paket herunterladen

Die erste Lücke ermöglicht es schadhaften Apps, ohne Genehmigung auf sensible Nutzerdaten zuzugreifen. Die zweite verschafft Angreifern erweiterte Systemrechte. Betroffen sind alle Android-Versionen von 13 bis 16 – faktisch also der Großteil aller aktiven Geräte.

Das Update erscheint in zwei Stufen: Der Patch-Level vom 1. Dezember behebt Probleme im Android-Framework, während die Version vom 5. Dezember auch Kernel- und Drittanbieter-Komponenten absichert. Dazu zählen kritische Fixes für Qualcomm- und MediaTek-Chips.

Für Unternehmen bedeutet das: Die aktive Ausnutzung macht ungepatchte Geräte GDPR-widrig. IT-Administratoren müssen gemäß Artikel 32 der Datenschutz-Grundverordnung “dem Stand der Technik” entsprechen – ein Standard, den veraltete Geräte ab sofort nicht mehr erfüllen.

Doppelschlag gegen die Software-Lieferkette

SmartTube: Gestohlene Signaturschlüssel verbreiten Schadsoftware

Am gestrigen Montag und heute erlebten Nutzer der beliebten Android-TV-App SmartTube einen Albtraum-Szenario. Entwickler Yuriy Yuliskov bestätigte den Diebstahl seiner digitalen Signaturschlüssel – Angreifer konnten dadurch ein manipuliertes Update auf die Geräte der Nutzer aufspielen.

Die kompromittierte Version 30.51 enthielt eine versteckte Komponente namens libalphasdk.so, die im Hintergrund Geräteinformationen, IP-Adressen und Netzwerkdaten abgriff. Google Play Protect reagierte mit Zwangsdeaktivierung und warnte: “Ihr Gerät ist gefährdet.”

Der Entwickler hat inzwischen die Schlüssel zurückgezogen und eine bereinigte Version unter neuer App-ID veröffentlicht. Der Vorfall offenbart jedoch die Verletzlichkeit von Open-Source-Projekten eindrücklich.

GlassWorm: Unsichtbare Schadsoftware für Entwickler

Zeitgleich attackiert die GlassWorm-Kampagne in ihrer dritten Welle die Entwickler-Community. Sicherheitsforscher entdeckten am Montag 24 neue Schadpakete im Visual Studio Code Marketplace.

Die Taktik ist raffiniert: Unsichtbare Unicode-Zeichen verschleiern den Schadcode vor Code-Reviews. Einmal installiert, versucht die Malware Zugangsdaten für GitHub, NPM und OpenVSX zu stehlen – aus Entwickler-Arbeitsplätzen werden so Startrampen für weitere Supply-Chain-Angriffe.

Upbit-Hack: Spur führt nach Nordkorea

Während der südkoreanische Krypto-Handelsplatz Upbit am Montag und Dienstag Einzahlungen und Auszahlungen wieder aktivierte, verdichten sich die Hinweise auf staatliche Hintermänner. Südkoreanische Ermittler und die Korea Internet & Security Agency (KISA) fanden Spuren, die auf die berüchtigte Lazarus Group deuten – eine nordkoreanische Hacker-Einheit.

Beim Angriff am 27. November erbeuteten die Täter Kryptowährungen im Wert von etwa 31,4 Millionen Euro (umgerechnet von 54 Milliarden Won), hauptsächlich in Solana (SOL). Die Ermittler stellten Parallelen zum Upbit-Hack von 2019 fest – auch damals wurde Lazarus verantwortlich gemacht, als 342.000 Ethereum gestohlen wurden.

Das charakteristische “Chain-Hopping” zur Verschleierung der Geldströme entspricht der bekannten Arbeitsweise der Gruppe. Upbit hat zugesagt, alle Kundenverluste aus eigenen Mitteln zu ersetzen.

Compliance unter Druck: Was Unternehmen jetzt tun müssen

Diese zeitgleichen Vorfälle verschärfen die Anforderungen an Unternehmen dramatisch. Unter GDPR und der kommenden NIS2-Richtlinie wächst die Beweislast.

Mobile Geräte als Einfallstor: Die Android-Lücken zeigen, dass Smartphones und Tablets primäre Angriffsziele bleiben. Firmen mit ISO-27001- oder TISAX-Zertifizierung müssen dokumentieren, wie schnell sie kritische Patches ausrollen können.

Drittanbieter-Risiko: Die SmartTube- und GlassWorm-Fälle machen deutlich: “Shadow IT” – also nicht genehmigte Apps und Erweiterungen auf Mitarbeitergeräten – ist keine Ordnungswidrigkeit mehr, sondern ein direkter Malware-Kanal.

“Die Geschwindigkeit, mit der Schwachstellen bewaffnet werden – oft vor Verfügbarkeit eines Patches – verschiebt den rechtlichen Standard für ‘angemessene Sicherheit’,” erklärt ein Berliner Datenschutzberater. “Unwissenheit über die Sicherheitslage von Drittanbieter-Software ist keine vertretbare Position mehr.”

Ausblick: KI-gesteuerte Angriffe nehmen zu

Für 2026 prognostizieren Experten eine weitere Eskalation. Eine heute von Experian veröffentlichte Prognose warnt: KI-gesteuerte Cyberangriffe werden zum dominierenden Bedrohungsvektor. Angreifer werden zunehmend generative KI nutzen, um selbstmodifizierende Malware und hyperrealistische Phishing-Kampagnen zu erstellen, die traditionelle Erkennungsmethoden umgehen.

Drei sofortige Schritte für Sicherheitsteams:

  1. Android-Patch-Level überprüfen: Geräte müssen schnellstmöglich auf Version 2025-12-05 aktualisiert werden
  2. Entwickler-Tools auditieren: VS Code und andere Entwicklungsumgebungen auf ungeprüfte Erweiterungen scannen
  3. Krypto-Assets absichern: Für Organisationen mit digitalen Vermögenswerten bleibt Cold Storage die einzige zuverlässige Verteidigung gegen staatlich gesponserte Diebstähle

Die Ereignisse dieser Woche markieren einen Wendepunkt: Reaktive Sicherheit reicht nicht mehr aus. Wer heute nicht proaktiv handelt, riskiert morgen nicht nur Datenverluste – sondern auch empfindliche Compliance-Strafen.

Anzeige

PS: Sie möchten sofort handeln? Das Gratis-Sicherheitspaket fasst die fünf wichtigsten Maßnahmen kompakt zusammen — von Patch-Management (inkl. empfohlenem Patch-Level) über geprüftes App-Verhalten bis zur Absicherung von Zahlungs- und Krypto-Apps. Ideal für alle, die Smartphones und Firmen-Tablets schnell gegen Spyware und manipulierte Updates härten wollen. Jetzt kostenloses Android-Sicherheits-Paket anfordern

@ boerse-global.de