Google, Android-Sicherheitslücken

Google patcht 120 Android-Sicherheitslücken

29.09.2025 - 08:53:02

Zwei Zero-Days bereits unter Beschuss

Google veröffentlicht das umfangreichste Sicherheitsupdate des Jahres. Zwei Zero-Day-Lücken werden bereits aktiv ausgenutzt.

Die Bedrohungslage für Android-Nutzer erreicht einen neuen Höhepunkt: Google hat sein September-Sicherheitsupdate 2025 veröffentlicht und dabei 120 Schwachstellen geschlossen – so viele wie nie zuvor in einem Monat. Besonders brisant: Zwei kritische Zero-Day-Lücken werden bereits aktiv von Cyberkriminellen ausgenutzt. Sicherheitsexperten drängen alle Nutzer zu sofortigen Updates.

Der massive Patch spiegelt eine alarmierende Entwicklung wider, die Forscher das ganze Jahr 2025 beobachten. Die Angriffe auf das weltweit meistgenutzte mobile Betriebssystem werden nicht nur häufiger, sondern auch raffinierter. Banking-Trojaner, Spyware und koordinierte Angriffskampagnen nehmen dramatisch zu – Cyberkriminelle haben das Smartphone als primäres Schlachtfeld für Finanzbetrug und Datendiebstahl entdeckt.

Das September-Update wird in zwei Stufen ausgeliefert, mit den Patch-Leveln „2025-09-01“ und „2025-09-05“. Für vollständigen Schutz müssen Geräte auf das spätere Update aktualisiert werden. Die beunruhigendsten Enthüllungen betreffen zwei bereits ausgenutzte Hochrisiko-Schwachstellen.

CVE-2025-38352 betrifft den Linux-Kernel, CVE-2025-48543 die Android-Laufzeitumgebung. Beide ermöglichen Privilege-Escalation – bösartige Apps können sich tieferen Systemzugriff verschaffen und Standard-Sicherheitsmechanismen umgehen. Google spricht von „begrenzter, gezielter Ausnutzung“ – ein Hinweis auf professionelle Spyware-Kampagnen gegen hochwertige Ziele wie Journalisten oder Aktivisten.

Zusätzlich schließt das Update eine kritische Remote-Code-Execution-Lücke (CVE-2025-48539) in der System-Komponente. Diese besonders gefährliche Schwachstelle könnte Angreifern ermöglichen, beliebigen Code auf einem Gerät auszuführen – ohne jegliche Nutzer-Interaktion.

Explosionsartige Zunahme der Malware-Angriffe

Die Dringlichkeit von Googles Patch-Offensive hat einen dramatischen Hintergrund: 2025 entwickelt sich zum Rekordjahr für Android-Bedrohungen. Malwarebytes meldete einen Anstieg der Android-Malware-Erkennungen um 151 Prozent in der ersten Jahreshälfte. Spyware legte um 147 Prozent zu. Noch alarmierender: SMS-Malware explodierte zwischen April und Mai um 692 Prozent.

Kaspersky bestätigt den Trend: Angriffe auf Android-Nutzer stiegen in der ersten Jahreshälfte um 29 Prozent gegenüber 2024 und um 48 Prozent im Vergleich zum zweiten Halbjahr 2024.

Anzeige: Die Zahlen zeigen, wie zielgerichtet Angriffe inzwischen vorgehen – viele Alltagslücken bleiben im Stress offen. Viele Android-Nutzer übersehen genau diese 5 Sicherheitsmaßnahmen. Ein kostenloser Ratgeber erklärt Schritt für Schritt, wie Sie WhatsApp, Online‑Banking und PayPal ohne teure Zusatz‑Apps absichern – inklusive Checklisten und geprüften Einstellungen. Jetzt kostenloses Android-Sicherheitspaket sichern

Die Angreifer haben ihre Methoden grundlegend verändert. Statt opportunistischer Einzelaktionen bauen Cyberkriminelle koordinierte „Ökosysteme“ für nachhaltige Operationen auf. KI-verstärkte Phishing-Kampagnen werden immer überzeugender. Besonders verbreitet sind räuberische „SpyLoan“-Apps, die unter dem Deckmantel von Kreditangeboten Finanzdaten stehlen, sowie mächtige Banking-Trojaner wie Mamont und Triada.

Bedrohung ab Werk: Vorinstallierte Schadsoftware

Eine besonders perfide Entwicklung: Malware, die bereits vor dem Kauf auf Geräten installiert ist. Besonders gefälschte oder Graumarkt-Smartphones sind betroffen. Der Trojaner Triada wurde in Geräte-Firmware eingebettet entdeckt – selbst Factory-Resets können ihn nicht entfernen.

Auch etablierte Hersteller bleiben nicht verschont. Sicherheitsforscher entdeckten eine kritische Lücke in OnePlus-Smartphones mit OxygenOS 12 bis 15. Die Schwachstelle CVE-2025-10184 entsteht durch OnePlus-Modifikationen am Android-Telefonie-System und ermöglicht jeder installierten App, SMS zu lesen und zu versenden – ohne Berechtigung oder Nutzer-Interaktion. OnePlus kündigte einen globalen Patch für Mitte Oktober an.

Fragmentiertes System erschwert Schutz

Die Android-Bedrohungswelle verdeutlicht Googles Grundproblem: ein fragmentiertes Ökosystem mit Milliarden Geräten hunderter Hersteller zu sichern. Während Google monatliche Sicherheitsupdates veröffentlicht, müssen diese von jedem Hersteller angepasst und ausgeliefert werden – oft mit erheblichen Verzögerungen.

Googles Antwort wird drastischer: Ab 2026 müssen alle Apps – selbst seitlich geladene – von verifizierten Entwicklern stammen. Der Konzern fand 50-mal mehr Malware bei Apps aus inoffiziellen Quellen als im Play Store.

Sofortige Schutzmaßnahmen erforderlich

Experten geben klare Handlungsempfehlungen:

  • Sofortige Updates: Das wichtigste ist die Installation des aktuellen Sicherheitsupdates. Nutzer sollten in den Geräte-Einstellungen nach System-Updates suchen und sicherstellen, dass ihr Sicherheits-Patch-Level „2025-09-05“ oder neuer ist.

  • Nur offizielle Quellen: Apps ausschließlich aus dem Google Play Store laden. Seitliches Laden von unverifizierten Websites vermeiden.

  • Berechtigungen prüfen: Skeptisch bei App-Berechtigungen bleiben. Unnötige Zugriffe verweigern.

  • Google Play Protect aktivieren: Den integrierten Malware-Scanner in den Play Store-Einstellungen einschalten.

Anzeige: Apropos schnelle Schutzmaßnahmen: Wer sein Android heute noch härten möchte, bekommt hier eine kompakte Anleitung. So sichern Sie Ihr Smartphone mit einfachen System-Einstellungen, Updates und App-Prüfungen – ohne Fachchinesisch. Ideal, wenn Sie nach dem September‑Patch nichts übersehen wollen. Gratis: Die 5 wichtigsten Schutzmaßnahmen für Android

Die Schlacht um Android-Sicherheit wird sich 2026 weiter intensivieren. Während Angreifer KI-Technologien verfeinern und komplexere Strukturen aufbauen, müssen Nutzer mobile Sicherheit endlich so ernst nehmen wie Desktop-Schutz.

@ boerse-global.de