Samsung-Spyware, Zero-Day-Angriff

Samsung-Spyware: Zero-Day-Angriff erschüttert Smartphone-Sicherheit

15.11.2025 - 14:21:12

Eine turbulente Woche offenbart die gnadenlose Realität moderner Cyber-Bedrohungen: Sicherheitsforscher entdeckten hochentwickelte kommerzielle Spionagesoftware, die aktiv eine Zero-Day-Schwachstelle in Samsung-Geräten ausnutzte. Gleichzeitig eilten Apple und Google mit kritischen Updates für ihre Betriebssysteme heraus. Die Entwicklungen zeigen ein beunruhigendes Muster: Angreifer nehmen gezielt zentrale OS-Komponenten und Medienbibliotheken ins Visier – mit weitreichenden Folgen für Millionen Nutzer weltweit.

Die alarmierendste Entdeckung stammt von Sicherheitsforschern der Palo Alto Networks Unit 42. Sie stießen auf eine bislang unbekannte Android-Spionagesoftware namens „LANDFALL”. Dieses kommerzielle Überwachungswerkzeug nutzte eine kritische Zero-Day-Lücke in Samsungs Bildverarbeitungsbibliothek – katalogisiert als CVE-2025-21042. Die Angreifer schleusten die Spyware über präparierte DNG-Bilddateien ein, vermutlich über Messenger wie WhatsApp. Besonders perfide: Der Angriff erfolgte als Zero-Click-Exploit. Die Geräte wurden kompromittiert, ohne dass Nutzer irgendetwas anklicken mussten. Samsung veröffentlichte erst im April 2025 einen Patch – die Spyware war bis dahin aktiv im Einsatz.

LANDFALL ist ein modulares Framework, das Angreifern nahezu vollständige Kontrolle über infizierte Samsung Galaxy-Smartphones verschafft. Betroffen sind unter anderem die S22-, S23- und S24-Serien. Die Funktionen lesen sich wie aus einem Überwachungsthriller: Audioaufnahmen, Standortverfolgung und das Abgreifen sensibler Daten wie Fotos, Anruflisten und Kontakte. Die Kampagne wird privaten Sicherheitsanbietern zugeschrieben, die solche mächtigen Überwachungstools an Regierungskunden verkaufen.

Anzeige

Viele Android-Nutzer übersehen diese fünf einfachen Schutzmaßnahmen – genau solche Lücken machen Zero-Click-Spyware wie LANDFALL möglich. Der kostenlose Ratgeber erklärt Schritt für Schritt, wie Sie automatische Updates aktivieren, App-Berechtigungen prüfen, unsichere Bilddateien blockieren und WhatsApp sicherer nutzen. Ideal für Besitzer von Samsung-, Google- und anderen Android-Smartphones. Jetzt kostenloses Android-Sicherheitspaket herunterladen

Doch LANDFALL ist kein Einzelfall. Der Vorfall reiht sich in ein beunruhigendes Muster ein: Sicherheitslücken in Medienbibliotheken – also jener Software, die Dateien wie Bilder und Videos verarbeitet – werden systematisch ausgenutzt. Ähnliche Schwachstellen wurden kürzlich bei Apple (CVE-2025-43300) und WhatsApp (CVE-2025-55177) entdeckt und gepatcht. Angreifer haben diese komplexen und anfälligen Komponenten plattformübergreifend im Visier. Die US-Cybersecurity and Infrastructure Security Agency (CISA) nahm CVE-2025-21042 am 10. November 2025 in ihren Katalog bekannter ausgenutzter Schwachstellen auf. Bundesbehörden müssen ihre Geräte bis zum 1. Dezember 2025 patchen.

Apple reagiert mit Notfall-Update

Parallel dazu veröffentlichte Apple am 3. November 2025 Sicherheitsupdates für iOS 26.1 und iPadOS 26.1. Die Updates stehen für iPhone 11 und neuere Modelle sowie verschiedene aktuelle iPad-Modelle bereit. Sie schließen dutzende gravierende Sicherheitslücken im gesamten Betriebssystem. Diese könnten böswilligen Apps ermöglichen, das System zum Absturz zu bringen, sensible Daten abzugreifen oder beliebigen Code auszuführen.

Zu den schwerwiegendsten behobenen Problemen zählen Schwachstellen in Apples Neural Engine (CVE-2025-43447, CVE-2025-43462), die zu Kernel-Speicherkorruption führen könnten. Ein weiterer bedeutender Fix, CVE-2025-43455, behebt ein Datenschutzproblem: Bösartige Apps könnten Screenshots sensibler Nutzerinformationen anfertigen. Darüber hinaus schloss Apple Lücken im Kontrollzentrum und der Statusleiste, die private Informationen auf gesperrten Geräten offenlegen könnten. Mehrere speicherbezogene Probleme in WebKit, der Engine hinter dem Safari-Browser, wurden ebenfalls gepatcht.

Google und Samsung ziehen nach

Google veröffentlichte sein Android-Sicherheitsbulletin für November 2025 mit Patches für zahlreiche Schwachstellen. Die gravierendste ist eine kritische Lücke in der Systemkomponente, die Remote-Code-Ausführung ohne jegliche Nutzerinteraktion ermöglichen könnte. Das Bulletin mit dem Patch-Level 2025-11-01 betrifft Android-Versionen 13, 14, 15 und 16. Eine weitere gepatchte Schwachstelle hätte lokale Rechteausweitung ermöglicht und künftige Sicherheitsupdates blockieren können.

Samsung folgte mit seinem eigenen November-2025-Sicherheitsupdate. Der Patch integriert Googles Fixes und fügt neun zusätzliche Patches für One-UI-spezifische Schwachstellen hinzu. Besonders wichtig: Das Update behebt elf Sicherheitslücken in Samsungs Exynos-Chips, die in vielen zwischen 2019 und 2024 hergestellten Smartphones und Wearables stecken.

Der Weg zu sichererer Software

Die anhaltende Flut von Schwachstellen, insbesondere Speichersicherheitsfehler, hat einen strategischen Kurswechsel in der OS-Entwicklung ausgelöst. Google berichtete am 13. November 2025 über Fortschritte bei der Einführung der Programmiersprache Rust für die Android-Entwicklung. Das Unternehmen meldete: Speichersicherheitslücken sind 2025 erstmals auf unter 20 Prozent aller Schwachstellen gefallen. Diese Daten bestätigen den branchenweiten Vorstoß zu speichersicheren Sprachen wie Rust, die ganze Klassen von Bugs verhindern sollen, die Angreifer häufig ausnutzen. Laut Google zeigt in Rust geschriebener Code eine „1000-fach geringere Dichte an Speichersicherheitslücken” im Vergleich zu äquivalentem C- und C++-Code.

Wettrüsten ohne Pause

Die Ereignisse der vergangenen Woche sind eine drastische Erinnerung: Smartphone-Sicherheit ist ein dynamisches und umkämpftes Feld. Die Entdeckung kommerziell produzierter Spyware wie LANDFALL offenbart die Reife eines privaten Überwachungsmarktes, der eine erhebliche Bedrohung für Journalisten, Aktivisten und Regierungsbeamte weltweit darstellt. Für Durchschnittsnutzer unterstreicht es die kritische Bedeutung zeitnaher Software-Updates.

Künftig dürfen Verbraucher noch stärkere proaktive Sicherheitsmaßnahmen von OS-Entwicklern erwarten: weitere Ausweitung speichersicherer Programmiersprachen, granularere Datenschutzkontrollen und der Einsatz von On-Device-KI zur Echtzeit-Erkennung verdächtiger Aktivitäten. Doch während Angreifer weiterhin nach Schwachstellen in jedem Winkel des mobilen Ökosystems suchen – von Hardware bis zu Software-Lieferketten – müssen Nutzer wachsam bleiben. Automatische Updates aktivieren, App-Berechtigungen prüfen und bei unaufgeforderten Nachrichten misstrauisch sein: Das sind keine bloßen Best Practices mehr, sondern essenzielle Verteidigungslinien in einem unerbittlichen digitalen Wettrüsten.

Anzeige

PS: Diese 5 Maßnahmen machen Ihr Smartphone spürbar sicherer – Tipp 3 schließt eine oft übersehene Lücke, durch die Schadcode über Bilder landen kann. Holen Sie sich das Gratis-Sicherheitspaket mit leicht umsetzbaren Checklisten, Schritt-für-Schritt-Anleitungen und konkreten Einstellungen für WhatsApp, Updates und Berechtigungen. Schnell gelesen, sofort umsetzbar. Kostenloses Android-Sicherheitspaket anfordern

@ boerse-global.de