Google schließt zwei aktive Zero-Day-Lücken in Android
03.12.2025 - 10:40:12Google rollt sein Dezember-Sicherheitsupdate aus – und reagiert damit auf eine akute Bedrohung. Zwei Schwachstellen werden bereits aktiv für Angriffe genutzt, während neue Banking-Trojaner die Lage verschärfen.
Das Update erreichte Pixel-Geräte seit gestern und kommt in Kürze auf Samsung-Smartphones. Anders als routinemäßige Patches adressiert es zwei Zero-Day-Lücken, die Google explizit als “Limited, targeted exploitation” einstuft. Übersetzung: Cyberkriminelle sind bereits am Werk.
Die Dringlichkeit fällt zusammen mit Berichten über hochaggressive Malware-Familien wie “Albiriox” und “Sturnus”, die Sicherheitsforscher Ende November identifizierten. Das Timing ist kein Zufall.
Passend zum Thema Android-Sicherheit – viele Nutzer unterschätzen, wie schnell Banking-Trojaner wie Albiriox oder Messenger-Spyware wie Sturnus sensible Daten abgreifen. Das kostenlose Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Ihr Android-Smartphone mit klaren Schritt-für-Schritt-Anleitungen: Update-Checks, Play Protect, App-Prüfung und nützliche Checklisten für Pixel- und Samsung-Nutzer. Schützen Sie WhatsApp-, Banking- und Zahlungs-Logins effektiv. Gratis-Sicherheitspaket für Android herunterladen
Im Zentrum stehen Lücken im Android-Framework, für die bereits funktionierende Exploits existieren:
CVE-2025-48633 (Information Disclosure): Ermöglicht bösartigen Apps den Zugriff auf geschützte Daten trotz Sandbox-Architektur. Dient oft als Einstiegspunkt für umfassendere Angriffe.
CVE-2025-48572 (Elevation of Privilege): Die gefährlichere Schwachstelle. Angreifer können ihre Systemrechte erweitern und tiefgreifende Kontrolle erlangen – ohne Nutzerwarnung oder Genehmigung.
Sicherheitsexperten warnen: Solche “Privilege Escalation”-Bugs sind der Schlüssel für moderne Spyware, um unbemerkt im Hintergrund zu arbeiten. Genau das macht sie so gefährlich.
Neue Trojaner-Generation erhöht den Druck
Das Update erscheint vor dem Hintergrund verschärfter Bedrohungen. Cleafy und ThreatFabric analysierten kürzlich neue Malware-Stämme, gegen die aktuelle Patches nun die erste Verteidigungslinie bilden:
- Albiriox: Als “Malware-as-a-Service” buchbar, zielt auf über 400 Finanz-Apps. Nutzt ausgefeilte Overlay-Techniken für Login-Daten und schaltet den Bildschirm schwarz, um betrügerische Aktionen zu verbergen.
- Sturnus: Spezialisiert auf Messenger wie WhatsApp und Signal. Missbraucht Barrierefreiheitsdienste, um Bildschirminhalte auszulesen.
Das Dezember-Update härtet das System gegen genau jene Methoden, die solche Trojaner für ihre Rechteausweitung benötigen.
Pixel-Geräte erhalten KI-Abwehr
Für Pixel-Besitzer (ab Pixel 6) bringt das Update mehr als reine Sicherheitspatches. Der “Pixel Feature Drop” Dezember 2025 führt funktionale Erweiterungen ein.
Live Threat Detection nutzt On-Device-KI zur Echtzeit-Verhaltensanalyse. Versucht eine App verdächtige Muster – etwa unerwartetes Abgreifen von Benachrichtigungen oder Fenster-Overlays – warnt das System sofort. Der Tensor-Chip macht’s möglich.
Zusätzlich kommen KI-gestützte Benachrichtigungszusammenfassungen, die Spam- und Phishing-Versuche schneller identifizieren sollen.
Samsung reagiert zügig
Die Android-Fragmentierung bleibt eine Herausforderung, doch die großen Hersteller ziehen diesmal schnell nach:
- Google Pixel: Rollout seit 2. Dezember mit über 100 Bugfixes (Patch-Level 2025-12-05)
- Samsung: Update-Fahrplan veröffentlicht. Galaxy S25-, S24- und S23-Reihen erhalten den Patch in den kommenden Tagen. Auch Enterprise-Modelle wie das Galaxy A55 wurden priorisiert.
Das Wettrüsten verschärft sich
Dass Google im Bulletin explizit auf “gezielte Ausnutzung” hinweist, ist ein Signal: Dieses Update nicht aufschieben. Die Kombination aus Zero-Day-Lücken und mietbaren Malware-Baukästen senkt die Hürde für Angreifer drastisch.
“Wir sehen nicht mehr nur isolierte Malware, sondern hochprofessionelle Dienstleistungsstrukturen”, kommentieren Branchenbeobachter. Das Geschäftsmodell “Cybercrime-as-a-Service” funktioniert – und eskaliert.
Was Nutzer jetzt tun müssen
Das Zeitfenster zwischen Patch-Veröffentlichung und breiter Ausnutzung durch Trittbrettfahrer schließt sich rasant:
- Sofort updaten: Prüfen Sie unter Einstellungen > Sicherheit & Datenschutz > System & Updates das Patch-Level 5. Dezember 2025
- Play Protect aktivieren: Google spielt hierüber serverseitige Updates gegen Sturnus- und Albiriox-Signaturen aus – auch ohne System-Update
- Kein Sideloading: Aktuelle Trojaner verbreiten sich über gefälschte Apps (z.B. Fake-Chrome-Updates). Installation außerhalb des Play Stores ist derzeit hochriskant
Mit Android 16 (QPR2) dürften weitere systemseitige Restriktionen für Barrierefreiheitsdienste folgen, um Banking-Trojaner dauerhaft auszubremsen. Bis dahin bleibt das schnelle Update die beste Verteidigung.
PS: Wenn Sie verhindern wollen, dass Trojaner Ihre Banking- oder Messenger-Logins auslesen, hilft ein kompakter Praxis-Leitfaden. Das kostenlose Android-Sicherheitspaket fasst die fünf praxistauglichen Maßnahmen zusammen – inklusive E-Mail-Download, sofort umsetzbarer Checklisten und Update-Checks speziell für Pixel- und Samsung-Geräte. Ideal als Ergänzung zum aktuellen Dezember-Patch. Jetzt das kostenlose Android-Sicherheitspaket sichern


