Google schließt kritische Zero-Click-Lücke in Android
30.11.2025 - 09:09:12Ein schwerwiegender Fehler im Android-System erlaubt Angreifern die Übernahme von Geräten über das Netzwerk – ohne dass Nutzer etwas anklicken müssen. Google reagiert mit dem November-Patch, doch die Lücke betrifft Millionen Geräte mit Android 13 bis 16.
Die Schwachstelle CVE-2025-48593 gilt als eine der gefährlichsten des Jahres. Hacker können Schadcode aus der Ferne ausführen, ohne dass Smartphone-Besitzer eine Datei öffnen oder auf einen Link klicken müssen. Da der Angriff über das Netzwerk erfolgt, reicht bereits die Verbindung zum selben WLAN.
Das Herzstück der Warnung ist CVE-2025-48593 – eine Remote Code Execution (RCE)-Lücke in der Android-Systemkomponente. Ein Angreifer im selben Netzwerk könnte theoretisch die volle Kontrolle über das Smartphone übernehmen, Daten stehlen oder Malware installieren.
Die stille Gefahr von Zero‑Click‑Angriffen zeigt, wie schnell ein ungeschütztes Android im selben WLAN kompromittiert werden kann. Wenn Sie gerade nicht sofort das offizielle Patch installieren können – etwa weil Ihr Hersteller die Aktualisierung erst ausrollt – helfen einfache Konfigurationen und schnelle Checks, Exploits und nachgelagerte Schadsoftware zu begrenzen. Das kostenlose Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen Schritt für Schritt (inkl. Update‑Checks, Netzwerkeinstellungen und empfohlenen Apps). Jetzt kostenloses Sicherheitspaket für Android herunterladen
Die Lücke betrifft Android 13, 14, 15 und das neue Android 16. Eine zweite Schwachstelle (CVE-2025-48581) ermöglicht unter Android 16 eine lokale Rechteausweitung, wird aber nur als “hoch” eingestuft.
Google hat keine detaillierten technischen Anleitungen veröffentlicht, um Nachahmer nicht zu ermutigen. Klar ist: Die Bedrohung ist real und die Ausnutzung erschreckend simpel.
So prüfen Sie Ihren Schutzstatus
Die effektivste Verteidigung ist das Update auf Sicherheitspatch-Level 2025-11-01. Besitzer von Google Pixel-Geräten erhielten den Fix bereits Anfang November. Samsung und Xiaomi rollen die Patches derzeit für ihre Flaggschiffe aus.
Status prüfen:
* Öffnen Sie die Einstellungen
* Navigieren Sie zu Sicherheit & Datenschutz oder Über das Telefon
* Suchen Sie nach Android-Sicherheitsupdate
* Steht dort der 1. November 2025 oder neuer, sind Sie geschützt
Nutzer älterer Geräte sollten prüfen, ob ein Custom-ROM verfügbar ist oder auf Sicherheits-Apps zurückgreifen.
Diese Schutz-Apps erkennen nachgelagerte Angriffe
System-Updates schließen die Lücke, können aber oft nicht sofort installiert werden. Sicherheits-Apps verhindern zwar nicht den Exploit selbst, erkennen aber Payloads – also Schadsoftware, die ein Angreifer nach dem Eindringen installiert.
Bitdefender Mobile Security
Der Goldstandard für Android-Sicherheit. Der App-Anomalie-Scan überwacht das Verhalten von Apps in Echtzeit. Sollte der WLAN-Bug genutzt werden, um im Hintergrund eine schädliche App zu installieren, schlägt Bitdefender Alarm.
Preis: Ca. 15€/Jahr, oft mit Testphase
Norton 360 für Mobile
Bietet starken Schutz gegen Phishing und Netzwerkangriffe. Die integrierte WLAN-Sicherheitsüberprüfung warnt bei kompromittierten Netzwerken – eine wichtige erste Verteidigungslinie.
Preis: Teil des Norton 360 Abonnements
Avast Mobile Security
Für kostenbewusste Nutzer eine solide Wahl. Die Web-Schutz-Funktion blockiert Verbindungen zu bekannten Command-and-Control-Servern, die Hacker nach einer Infektion nutzen.
Preis: Kostenlos (werbefinanziert) oder Premium
Sophos Intercept X for Mobile
Eine werbefreie, technisch versierte Lösung aus dem Unternehmensumfeld. Der Fokus liegt auf Device Security-Status und der Überprüfung auf Man-in-the-Middle-Angriffe.
Warum Netzwerk-Bugs zunehmen
Die Entdeckung von CVE-2025-48593 reiht sich in eine beunruhigende Tendenz ein. Sicherheitsforscher finden vermehrt Schwachstellen in den Basiskomponenten der drahtlosen Kommunikation – WLAN, Bluetooth, Modem. Ähnlich wie bei den Broadpwn-Lücken der Vergangenheit zielen Angreifer auf Schnittstellen ab, die ständig aktiv sind und Daten verarbeiten, bevor Nutzer eingreifen können.
Der November-Patch ist mit nur zwei CVEs vergleichsweise klein, aber extrem fokussiert. Dass Google keine Hardware-Treiber-Updates oder Kernel-Fixes aufgenommen hat, zeigt: Die Priorität lag voll auf der Schließung dieser kritischen RCE-Lücke.
Branchenbeobachter werten dies als Zeichen, dass die Kernkomponenten trotz modularer Architektur in Android 15 und 16 weiterhin ein attraktives Ziel für hochkarätige Hacker bleiben.
Was sich 2026 ändert
Mit dem Jahreswechsel verschärft Google die Sicherheitsmechanismen weiter. Project Mainline lagert immer mehr Systemkomponenten in den Play Store aus. Zukünftig könnten Lücken wie CVE-2025-48593 möglicherweise direkt über den Play Store gepatcht werden – ohne auf ein volles System-Update des Herstellers warten zu müssen.
Da die Lücke auch Android 16 betrifft, stehen Hersteller neuer Geräte unter Druck. Smartphones, die auf der kommenden CES im Januar vorgestellt werden, sollten den Patch bereits “out of the box” ausgeliefert bekommen.
Die Empfehlung ist eindeutig: Überprüfen Sie heute noch Ihren Update-Status und installieren Sie eine Sicherheits-App, um zumindest nachgelagerte Angriffe zu erkennen. Die stille Bedrohung ist real – und betrifft Millionen Geräte weltweit.
PS: Viele Android‑Nutzer übersehen noch einfache Schutz‑Einstellungen, die nach einem Netzwerk‑Exploit den Schaden deutlich begrenzen können. Der kostenlose Ratgeber fasst die fünf wichtigsten Maßnahmen kompakt zusammen — von Update‑Checks über sichere WLAN‑Konfigurationen bis zur Auswahl geprüfter Sicherheits‑Apps. Ideal, wenn Sie Ihr Gerät schnell härten wollen, ohne komplizierte Tools zu nutzen. Gratis-Ratgeber: Die 5 wichtigsten Schutzmaßnahmen für Ihr Android sichern


