Google warnt: Android-Nutzer müssen sofort updaten
30.09.2025 - 06:53:01Zwei Zero-Days bereits unter Beschuss
Google ruft weltweit alle Android-Nutzer zu sofortigen Sicherheitsupdates auf. Grund sind kritische Zero-Day-Lücken, die bereits aktiv für gezielte Angriffe ausgenutzt werden. Die Schwachstellen wurden im umfassenden September-Sicherheitsbulletin 2025 geschlossen, das insgesamt 84 Sicherheitslücken behebt – darunter zwei schwerwiegende Zero-Days und mehrere kritische Fehler, die Remote-Code-Execution ermöglichen.
Das macht dieses Update zu einem der bedeutendsten des Jahres. Es unterstreicht eine anhaltende und hochentwickelte Bedrohung für das globale mobile Ökosystem.
Im Zentrum der Warnung stehen zwei spezifische Schwachstellen: CVE-2025-38352 und CVE-2025-48543, die zentrale Komponenten des Android-Betriebssystems betreffen. Laut Google-Bulletin gibt es Hinweise darauf, dass beide Lücken „möglicherweise begrenzt und gezielt ausgenutzt werden“. Das bedeutet: Angreifer kannten diese Exploits bereits und nutzten sie aktiv, bevor ein Patch entwickelt wurde.
Während Google bereits Fixes ausrollt, könnten aufgrund der gestaffelten Android-Update-Struktur Millionen Geräte verschiedener Hersteller verwundbar bleiben, bis der Patch angewendet wird.
Anzeige: Passend zur aktuellen Bedrohungslage: Viele Android-Nutzer übersehen fünf einfache Schutzmaßnahmen, die sofort wirken – ganz ohne teure Zusatz-Apps. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie WhatsApp, Online-Banking und PayPal besser absichern, Berechtigungen prüfen und wichtige Update-Checks automatisieren. Sichern Sie Ihr Gerät zusätzlich zu den Patches mit einer kompakten Checkliste und praxistauglichen Einstellungen. Kostenloses Android‑Sicherheitspaket herunterladen
Die beiden aktiv ausgenutzten Schwachstellen ermöglichen Angreifern tieferen Zugang und Kontrolle über ein Zielgerät. CVE-2025-38352 ist eine schwerwiegende Privilege-Escalation-Lücke im Android-Kernel, der auf dem Linux-Kernel basiert. Diese Race-Condition steht im Zusammenhang mit POSIX-CPU-Timern und kann Systemaufgaben stören – potenziell führt das zu Abstürzen oder ermöglicht Angreifern eine Privilegienerweiterung.
Die Entdeckung dieser Schwachstelle geht auf Googles eigene Threat Analysis Group (TAG) zurück, die häufig hochentwickelte, staatlich geförderte Spyware-Angriffe untersucht.
Die zweite Zero-Day-Lücke, CVE-2025-48543, ist ebenfalls eine schwerwiegende Privilege-Escalation-Schwachstelle – diesmal in der Android Runtime (ART), wo Apps ausgeführt werden. Ein erfolgreicher Exploit könnte einer bösartigen Anwendung ermöglichen, aus ihrer Sicherheits-Sandbox auszubrechen und auf höhere Systemfunktionen zuzugreifen. Das würde viele der integrierten Android-Sicherheitsschutzmaßnahmen umgehen.
Besonders gefährlich: Für beide Zero-Day-Lücken ist laut Google keine Benutzerinteraktion erforderlich.
Kritische Bedrohungen jenseits der Zero-Days
Neben den beiden aktiv ausgenutzten Lücken behebt das September-Update vier weitere Schwachstellen mit der höchsten Bewertung „kritisch“. Die alarmierendste davon ist CVE-2025-48539 – eine Remote-Code-Execution-Schwachstelle in Androids Systemkomponente.
Diese Lücke könnte einem Angreifer in physischer Nähe (etwa im selben WLAN oder Bluetooth-Reichweite) ermöglichen, beliebigen Code auszuführen – ohne Benutzerinteraktion oder besondere Privilegien. Eine solche Schwachstelle könnte einem Angreifer die vollständige Kontrolle über ein betroffenes Gerät gewähren.
Die anderen drei kritischen Lücken – CVE-2025-21450, CVE-2025-21483 und CVE-2025-27034 – betreffen alle proprietäre Komponenten von Qualcomm, einem der größten Chiphersteller für Android-Geräte. Diese Schwachstellen reichen von Speicherbeschädigung im Datennetzwerk-Stack bis hin zu Fehlern im Modem-Baseband, die durch bösartigen Netzwerkverkehr ausgelöst werden können.
Was Android-Nutzer jetzt tun müssen
Sicherheitsexperten und Google drängen alle Nutzer, das September-Sicherheitsupdate zu installieren, sobald es für ihr Gerät verfügbar wird. Die Patches sind in den Sicherheitspatch-Levels 2025-09-01
und 2025-09-05
enthalten, wobei letzterer der umfassendste ist.
Nutzer können den Patch-Level ihres Geräts überprüfen unter: Einstellungen > System > Software-Updates > System-Update und „Nach Update suchen“ wählen.
Während Googles eigene Pixel-Geräte diese Updates typischerweise innerhalb weniger Tage erhalten, müssen Nutzer von anderen Herstellern wie Samsung oder Motorola möglicherweise länger warten. Diese Hersteller müssen die Patches erst in ihre angepassten Android-Versionen integrieren, bevor sie an ihre Kunden weitergegeben werden.
Angesichts der aktiven Ausnutzung sollten Nutzer wachsam bleiben und automatische Updates aktivieren, wo möglich. Nutzer mit Android 12 oder älteren Versionen sollten ein Upgrade auf ein neueres, unterstütztes Modell erwägen.
Anzeige: Für alle, die Updates bereits installiert haben und zusätzlich vorbeugen möchten: Der Gratis‑Leitfaden „Die 5 wichtigsten Schutzmaßnahmen“ zeigt, wie Sie Ihr Android in wenigen Minuten deutlich härten – inklusive Checklisten für geprüfte Apps, Berechtigungen und sichere Netzwerke. Ideal für Alltagsnutzer von WhatsApp, Online‑Shopping und Online‑Banking. Jetzt den kostenlosen Sicherheits‑Guide anfordern
Einschätzung der Bedrohungslage
Das diesmonatige Sicherheitsbulletin ist eine deutliche Erinnerung an die hochentwickelte Bedrohungslandschaft für mobile Geräte. Die Tatsache, dass dies das erste Android-Update seit Mai mit einem Patch für eine aktiv ausgenutzte Schwachstelle ist, verdeutlicht eine Zeit erhöhten Risikos.
Die Beteiligung von Googles Threat Analysis Group bei der Entdeckung einer der Zero-Days deutet stark darauf hin, dass diese Schwachstellen von fortgeschrittenen Bedrohungsakteuren genutzt wurden – möglicherweise für Spionage oder Überwachung durch kommerzielle Spyware.
Die Ernsthaftigkeit der Situation wurde weiter betont, als die US-Cybersecurity and Infrastructure Security Agency (CISA) beide Zero-Day-Schwachstellen zu ihrem Katalog bekannter ausgenutzter Schwachstellen (KEV) hinzufügte. Diese Maßnahme verpflichtet zivile Bundesbehörden, ihre Android-Geräte bis zu einer strengen Frist zu patchen.
Der Vorfall verdeutlicht auch die komplexe Lieferkette der Android-Sicherheit: Google, Chiphersteller wie Qualcomm und MediaTek sowie Dutzende von Geräteherstellern müssen zusammenarbeiten, um Endnutzer zu schützen. Die Geschwindigkeit, mit der Hersteller diese kritischen Patches an ihre gesamte Geräteflotte liefern können, wird ein Schlüsselfaktor für die Risikominderung bleiben.
Die Botschaft ist klar: Prüfen und installieren Sie das September-2025-Sicherheitsupdate, um sich vor diesen bekannten und aktiven Bedrohungen zu schützen.