Google, Millionen

Google rüstet gegen Millionen infizierte Geräte auf

28.09.2025 - 14:53:02

September-Patch: Notfallmaßnahme mit 120 Korrekturen

Ein massives Sicherheitsupdate von Google soll Millionen Verbrauchergeräte vor kritischen Schwachstellen schützen. Der Hintergrund: Die erschreckenden Ausmaße der BADBOX 2.0-Malware, die weltweit über 10 Millionen Smart-TVs und Streaming-Boxen bereits ab Werk infizierte.

Googles September-Update behebt 120 Sicherheitslücken, darunter zwei Zero-Day-Schwachstellen, die aktiv für Angriffe ausgenutzt wurden. Das zeigt, wie hartnäckig die Bedrohung für das vernetzte Zuhause geworden ist.

Anzeige: Apropos Sicherheitsupdates: Viele Android-Nutzer übersehen genau diese 5 Schutzmaßnahmen im Alltag. Der kostenlose Ratgeber zeigt Schritt für Schritt, wie Sie WhatsApp, Online‑Banking und PayPal ohne teure Zusatz‑Apps absichern – ideal nach kritischen Patch-Days wie diesem. Jetzt das kostenlose Sicherheitspaket für Android sichern

Google veröffentlichte eine der wichtigsten Sicherheitsaktualisierungen des Jahres für das Android-Ökosystem. Das September-Bulletin 2025 listet Korrekturen für 120 verschiedene Sicherheitslücken auf. Am dringendsten sind jedoch die Patches für zwei Zero-Day-Verwundbarkeiten.

Die als CVE-2025-38352 und CVE-2025-48543 identifizierten Schwachstellen betreffen den Linux-Kernel und Android-Runtime-Komponenten. Beide ermöglichen es Angreifern, ohne Nutzerinteraktion erweiterte Systemrechte zu erlangen. Eine bösartige App könnte so tiefere Kontrolle über das Gerät gewinnen, als vorgesehen.

Google bestätigte „Hinweise auf begrenzte, gezielte Ausnutzung“ dieser Lücken. Das Update schließt außerdem zahlreiche weitere kritische Schwachstellen, die Remote-Code-Ausführung ermöglichen könnten.

BADBOX 2.0: Wenn Malware ab Werk mitgeliefert wird

Die Dringlichkeit von Googles Patches unterstreicht der BADBOX 2.0-Botnet, der diesen Sommer aufgedeckt wurde. Laut FBI-Warnungen und dem Cybersecurity-Unternehmen HUMAN infizierte diese Malware-Kampagne Millionen IoT-Geräte – oft bereits vor dem Verkauf.

Betroffen waren hauptsächlich günstige, unzertifizierte Produkte mit Android Open Source Project (AOSP), darunter Smart-TVs, Projektoren und Streaming-Boxen aus chinesischer Produktion.

Das Perfide: Die Malware war oft vorinstalliert. Sobald Nutzer ihr Gerät ins Heimnetzwerk einbanden, kontaktierte es heimlich Command-and-Control-Server und wurde Teil eines riesigen Botnets. Dieses Netzwerk diente dann für Werwebetrug und als „Residential Proxy“ – Kriminelle leiteten ihren schädlichen Datenverkehr über die IP-Adressen ahnungsloser Haushalte um.

Warum billige Smart-Geräte zur Hauptzielscheibe werden

Die Flut günstiger vernetzter Geräte schafft ideale Bedingungen für Malware-Kampagnen wie BADBOX 2.0. Das Kernproblem: unzertifizierte Geräte nutzen Androids Open-Source-Code, gehören aber nicht zu Googles offiziellen Android TV- oder Google TV-Ökosystemen.

So entsteht ein Zwei-Klassen-System: Offizielle, zertifizierte Geräte erhalten regelmäßige Sicherheitsupdates durch Google Play Protect. Daneben existiert eine riesige, verwundbare Schicht von No-Name-Geräten, die möglicherweise nie ein Update sehen.

Cyberkriminelle nutzen gezielt diese Billiggeräte aus. Sie wissen: Diese werden oft mit veralteter Firmware und schwachen Sicherheitskonfigurationen verkauft. Das Geschäftsmodell priorisiert niedrige Kosten über langfristige Sicherheit.

Ungleicher Kampf: Patches gegen Millionen ungeschützte Geräte

Googles umfassendes September-Update ist eine wichtige Gegenmaßnahme, verdeutlicht aber ein grundlegendes IoT-Problem. Die Patches schützen zwar unterstützte Geräte wie Googles Pixel-Reihe und Produkte gewissenhafter Hersteller. Millionen unzertifizierte Geräte in Verbraucherhaushalten erreichen sie jedoch nicht.

Das BADBOX 2.0-Botnet zeigt Supply-Chain-Angriffe in Perfektion: Die Kompromittierung passiert lange bevor das Produkt den Verbraucher erreicht. Weit heimtückischer als traditionelle Malware, die auf das Herunterladen schädlicher Apps angewiesen ist.

Anzeige: Für alle, die ihr Android-Smartphone jetzt spürbar sicherer machen wollen: Diese 5 Maßnahmen schließen unterschätzte Lücken und erhöhen den Schutz ohne Zusatzkosten. Kompakt erklärt, leicht umzusetzen und ideal für den Alltag mit WhatsApp, Shopping und Banking. Gratis-Ratgeber „5 Schutzmaßnahmen für Ihr Android-Smartphone“ herunterladen

Ausblick: Vertrauen durch Zertifizierung

Kurz- bis mittelfristig werden Cyberkriminelle weiterhin die im September gepatchten Schwachstellen ausnutzen – bei den zahllosen ungepatchten Geräten. Die Wirksamkeit von Googles Korrekturen hängt davon ab, wie schnell Hardware-Partner sie übernehmen.

Langfristig strebt die Branche mehr Transparenz an. Programme wie das US-amerikanische Cyber Trust Mark sollen Verbrauchern klare Labels für Produkte mit Basis-Cybersicherheitsstandards bieten.

Bis dahin gilt: Smart-Geräte nur von etablierten Marken kaufen, offizielle App-Stores nutzen und bei zu günstigen Angeboten skeptisch bleiben. Die Sicherheit des smarten Zuhauses hängt nicht nur von Software-Patches ab – sondern zunehmend von informierten Kaufentscheidungen.

@ boerse-global.de