Google stopft 120 Android-Lücken: Zwei Zero-Days bereits angegriffen
12.09.2025 - 12:41:02Googles September-Patch behebt zwei aktiv genutzte Zero-Day-Schwachstellen und 118 weitere Sicherheitslücken. Parallel warnt ThreatFabric vor neuem Banking-Trojaner RatOn in Tschechien.
Google hat sein September-Security-Update für Android veröffentlicht und dabei 120 Sicherheitslücken geschlossen. Besonders brisant: Zwei Zero-Day-Schwachstellen werden bereits aktiv für Angriffe genutzt. Parallel warnen Sicherheitsforscher vor einem neuen Banking-Trojaner namens „RatOn“, der speziell deutsche Nachbarländer ins Visier nimmt.
Die beiden kritischsten Lücken mit den Kennungen CVE-2025-38352 und CVE-2025-48543 betreffen den Linux-Kernel und die Android-Laufzeitumgebung. Laut Google gibt es „Hinweise auf begrenzte, gezielte Angriffe“ – ein Alarmzeichen für Millionen Android-Nutzer weltweit.
Was macht diese Schwachstellen so gefährlich? Angreifer können damit ohne jede Nutzerinteraktion erweiterte Systemrechte erlangen. Ein Klick oder Download ist nicht nötig – die Attacke läuft im Hintergrund ab.
Zwei-Stufen-Patch gegen massive Bedrohung
Das September-Update kommt in zwei Versionen: Patch-Level 2025-09-01 und 2025-09-05. Diese Aufteilung ermöglicht es Android-Herstellern wie Samsung, Xiaomi oder OnePlus, die Fixes schrittweise auszurollen.
Der erste Patch behebt 59 Sicherheitsprobleme, darunter eine kritische Lücke in der Android-Laufzeit (CVE-2025-48543). Besonders gefährlich: Eine weitere Schwachstelle (CVE-2025-48539) erlaubt Angreifern in der Nähe, Schadcode ohne Nutzereingriff einzuschleusen.
Die zweite Patch-Stufe schließt den Kernel-Bug (CVE-2025-38352) plus 51 weitere Lücken in Komponenten von Arm, MediaTek und Qualcomm. Die Kernel-Schwachstelle wird als „Race Condition“ beschrieben – ein Timing-Problem, das Hackern den Weg zu Systemrechten ebnet.
Entdeckt wurde der Kernel-Bug von Benoît Sevens aus Googles Threat Analysis Group. Das deutet auf mögliche Spyware-Kampagnen hin, wie sie oft gegen Journalisten oder Aktivisten eingesetzt werden.
Neuer Banking-Trojaner bedroht Tschechien
Zeitgleich schlagen Sicherheitsexperten von ThreatFabric Alarm: Der neue Banking-Trojaner „RatOn“ macht seit Juli die Runde. Das Besondere: Die Malware wurde komplett neu entwickelt und teilt keinen Code mit bekannten Schädlingen.
RatOn hat es auf Banking-Apps und Krypto-Wallets in Tschechien abgesehen. Die Angriffsmethode ist perfide: Der Trojaner nutzt Androids Bedienungshilfen, um unbemerkt Überweisungen auszuführen. Fake-Login-Bildschirme täuschen Nutzer und stehlen Zugangsdaten.
Die Verbreitung läuft über zweifelhafte Websites mit Erwachseneninhalten – ein bewährter Köder für unvorsichtige Nutzer.
Anzeige: Übrigens: Wer sich vor Zero-Day-Exploits und Banking-Trojanern wie „RatOn“ besser schützen möchte, findet praxistaugliche Hilfe. Viele Android-Nutzer übersehen genau diese 5 Schutzmaßnahmen – der kostenlose Ratgeber erklärt sie Schritt für Schritt, ohne teure Zusatz-Apps. Sichern Sie WhatsApp, Online?Banking, PayPal und Ihre Fotos spürbar besser ab. Jetzt das Gratis?Sicherheitspaket für Ihr Android?Smartphone anfordern
Sprunghafter Anstieg mobiler Bedrohungen
2025 markiert einen Wendepunkt in der Android-Sicherheit. Experten registrieren einen drastischen Anstieg bei mobiler Malware. Statt einzelner Attacken bauen Cyberkriminelle mittlerweile ganze „Ökosysteme“ für koordinierte Angriffe auf.
Googles Hinweis auf „begrenzte, gezielte Angriffe“ bei den Zero-Days ist entscheidend: Die Lücken werden zwar aktiv missbraucht, aber noch nicht flächendeckend. Typische Ziele sind Journalisten, Dissidenten oder Aktivisten – das Muster staatlicher Spyware-Kampagnen.
Sofortige Updates empfohlen
Google hat die Patch-Codes bereits im Android Open Source Project veröffentlicht. Pixel-Nutzer erhalten die Updates automatisch, andere Android-Geräte folgen herstellerabhängig.
Der Schutz vor Bedrohungen wie RatOn erfordert mehrere Maßnahmen: Apps nur aus dem Google Play Store installieren, Berechtigungen kritisch prüfen und verdächtige Links meiden. Google Play Protect sollte aktiviert bleiben – der Dienst scannt kontinuierlich nach schädlichen Anwendungen.
Besonders wichtig: Regelmäßige Überprüfung der App-Berechtigungen und Installation aktueller Sicherheitsupdates. Zusätzliche Mobile-Security-Software kann eine sinnvolle Ergänzung sein.