Google, Zero-Day-Lücken

Google schließt zwei aktive Zero-Day-Lücken in Android

03.12.2025 - 10:40:12

Google rollt sein Dezember-Sicherheitsupdate aus – und reagiert damit auf eine akute Bedrohung. Zwei Schwachstellen werden bereits aktiv für Angriffe genutzt, während neue Banking-Trojaner die Lage verschärfen.

Das Update erreichte Pixel-Geräte seit gestern und kommt in Kürze auf Samsung-Smartphones. Anders als routinemäßige Patches adressiert es zwei Zero-Day-Lücken, die Google explizit als “Limited, targeted exploitation” einstuft. Übersetzung: Cyberkriminelle sind bereits am Werk.

Die Dringlichkeit fällt zusammen mit Berichten über hochaggressive Malware-Familien wie “Albiriox” und “Sturnus”, die Sicherheitsforscher Ende November identifizierten. Das Timing ist kein Zufall.

Anzeige

Passend zum Thema Android-Sicherheit – viele Nutzer unterschätzen, wie schnell Banking-Trojaner wie Albiriox oder Messenger-Spyware wie Sturnus sensible Daten abgreifen. Das kostenlose Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Ihr Android-Smartphone mit klaren Schritt-für-Schritt-Anleitungen: Update-Checks, Play Protect, App-Prüfung und nützliche Checklisten für Pixel- und Samsung-Nutzer. Schützen Sie WhatsApp-, Banking- und Zahlungs-Logins effektiv. Gratis-Sicherheitspaket für Android herunterladen

Im Zentrum stehen Lücken im Android-Framework, für die bereits funktionierende Exploits existieren:

CVE-2025-48633 (Information Disclosure): Ermöglicht bösartigen Apps den Zugriff auf geschützte Daten trotz Sandbox-Architektur. Dient oft als Einstiegspunkt für umfassendere Angriffe.

CVE-2025-48572 (Elevation of Privilege): Die gefährlichere Schwachstelle. Angreifer können ihre Systemrechte erweitern und tiefgreifende Kontrolle erlangen – ohne Nutzerwarnung oder Genehmigung.

Sicherheitsexperten warnen: Solche “Privilege Escalation”-Bugs sind der Schlüssel für moderne Spyware, um unbemerkt im Hintergrund zu arbeiten. Genau das macht sie so gefährlich.

Neue Trojaner-Generation erhöht den Druck

Das Update erscheint vor dem Hintergrund verschärfter Bedrohungen. Cleafy und ThreatFabric analysierten kürzlich neue Malware-Stämme, gegen die aktuelle Patches nun die erste Verteidigungslinie bilden:

  • Albiriox: Als “Malware-as-a-Service” buchbar, zielt auf über 400 Finanz-Apps. Nutzt ausgefeilte Overlay-Techniken für Login-Daten und schaltet den Bildschirm schwarz, um betrügerische Aktionen zu verbergen.
  • Sturnus: Spezialisiert auf Messenger wie WhatsApp und Signal. Missbraucht Barrierefreiheitsdienste, um Bildschirminhalte auszulesen.

Das Dezember-Update härtet das System gegen genau jene Methoden, die solche Trojaner für ihre Rechteausweitung benötigen.

Pixel-Geräte erhalten KI-Abwehr

Für Pixel-Besitzer (ab Pixel 6) bringt das Update mehr als reine Sicherheitspatches. Der “Pixel Feature Drop” Dezember 2025 führt funktionale Erweiterungen ein.

Live Threat Detection nutzt On-Device-KI zur Echtzeit-Verhaltensanalyse. Versucht eine App verdächtige Muster – etwa unerwartetes Abgreifen von Benachrichtigungen oder Fenster-Overlays – warnt das System sofort. Der Tensor-Chip macht’s möglich.

Zusätzlich kommen KI-gestützte Benachrichtigungszusammenfassungen, die Spam- und Phishing-Versuche schneller identifizieren sollen.

Samsung reagiert zügig

Die Android-Fragmentierung bleibt eine Herausforderung, doch die großen Hersteller ziehen diesmal schnell nach:

  • Google Pixel: Rollout seit 2. Dezember mit über 100 Bugfixes (Patch-Level 2025-12-05)
  • Samsung: Update-Fahrplan veröffentlicht. Galaxy S25-, S24- und S23-Reihen erhalten den Patch in den kommenden Tagen. Auch Enterprise-Modelle wie das Galaxy A55 wurden priorisiert.

Das Wettrüsten verschärft sich

Dass Google im Bulletin explizit auf “gezielte Ausnutzung” hinweist, ist ein Signal: Dieses Update nicht aufschieben. Die Kombination aus Zero-Day-Lücken und mietbaren Malware-Baukästen senkt die Hürde für Angreifer drastisch.

“Wir sehen nicht mehr nur isolierte Malware, sondern hochprofessionelle Dienstleistungsstrukturen”, kommentieren Branchenbeobachter. Das Geschäftsmodell “Cybercrime-as-a-Service” funktioniert – und eskaliert.

Was Nutzer jetzt tun müssen

Das Zeitfenster zwischen Patch-Veröffentlichung und breiter Ausnutzung durch Trittbrettfahrer schließt sich rasant:

  1. Sofort updaten: Prüfen Sie unter Einstellungen > Sicherheit & Datenschutz > System & Updates das Patch-Level 5. Dezember 2025
  2. Play Protect aktivieren: Google spielt hierüber serverseitige Updates gegen Sturnus- und Albiriox-Signaturen aus – auch ohne System-Update
  3. Kein Sideloading: Aktuelle Trojaner verbreiten sich über gefälschte Apps (z.B. Fake-Chrome-Updates). Installation außerhalb des Play Stores ist derzeit hochriskant

Mit Android 16 (QPR2) dürften weitere systemseitige Restriktionen für Barrierefreiheitsdienste folgen, um Banking-Trojaner dauerhaft auszubremsen. Bis dahin bleibt das schnelle Update die beste Verteidigung.

Anzeige

PS: Wenn Sie verhindern wollen, dass Trojaner Ihre Banking- oder Messenger-Logins auslesen, hilft ein kompakter Praxis-Leitfaden. Das kostenlose Android-Sicherheitspaket fasst die fünf praxistauglichen Maßnahmen zusammen – inklusive E-Mail-Download, sofort umsetzbarer Checklisten und Update-Checks speziell für Pixel- und Samsung-Geräte. Ideal als Ergänzung zum aktuellen Dezember-Patch. Jetzt das kostenlose Android-Sicherheitspaket sichern

@ boerse-global.de