Samsung, Zero-Day-Lücke

Samsung: Zero-Day-Lücke in Android-Geräten entdeckt

05.10.2025 - 14:57:02

Eine Zero-Day-Schwachstelle in Samsung-Smartphones ermöglichte Angreifern Fernzugriff über präparierte Bilder in Messaging-Apps. Das Problem betrifft Geräte ab Android 13 und wurde bereits aktiv ausgenutzt.

Millionen Samsung-Nutzer waren durch kritische Sicherheitslücke gefährdet. Ein bereits aktiv genutzter Exploit ermöglichte Fernzugriff allein durch Bilddateien.

Sicherheitsexperten schlagen Alarm: Eine Zero-Day-Schwachstelle in Samsung-Smartphones stellte eine akute Bedrohung für Messaging-Apps dar. Der Fehler mit der Kennung CVE-2025-21043 betrifft Samsung-Geräte ab Android 13 und wurde bereits von Angreifern ausgenutzt, bevor ein Patch verfügbar war.

Die Lücke wurde am 13. August 2025 von den Sicherheitsteams von Meta und WhatsApp verantwortungsvoll gemeldet. Samsung schloss die Schwachstelle mit seinem September-Sicherheitsupdate. Besonders brisant: Angreifer konnten die Kontrolle über Geräte übernehmen, indem sie präparierte Bilddateien über Messaging-Apps versendeten.

Wie Bilddateien zur Waffe werden

Die kritische Sicherheitslücke steckte in der Software-Bibliothek libimagecodec.quram.so des Unternehmens Quramsoft, die verschiedene Bildformate verarbeitet. Der technische Fehler – ein sogenannter „out-of-bounds write“ – tritt auf, wenn die Software manipulierte Bilddateien verarbeitet.

Das Perfide daran: Nutzer mussten nichts weiter tun, als die schädliche Datei zu empfangen. Jede App, die die anfällige Bibliothek zur Bildverarbeitung nutzt, wurde zum potentiellen Einfallstor. Samsung bestätigte, dass Exploits bereits vor Verfügbarkeit des Patches im Umlauf waren.

Der Patch behebt das Problem durch korrekte Eingabevalidierung und verhindert so die Speicher-Korruption.

Anzeige: Übrigens: Wer sich vor genau solchen Bild- und Messenger-Angriffen schützen möchte, sollte ein paar Einstellungen auf dem Android-Smartphone prüfen. Viele übersehen 5 einfache Maßnahmen, die WhatsApp, Banking und Online-Shopping deutlich sicherer machen – ganz ohne zusätzliche kostenpflichtige Apps. Ein kostenloser Ratgeber erklärt die Schritte mit Checklisten für Updates, App-Rechte und sichere Downloads. Jetzt das kostenlose Android-Sicherheitspaket sichern

OnePlus und die SMS-Falle

Samsung steht nicht allein da. Die Cybersicherheitsfirma Rapid7 enthüllte eine kritische Schwachstelle in OnePlus-Smartphones (CVE-2025-10184). Betroffen sind OxygenOS-Versionen 12 bis 15.

Das Problem: OnePlus-Änderungen am Android-Telefonie-System ermöglichen schädlichen Apps das unbemerkte Lesen und Versenden von SMS – einschließlich Zwei-Faktor-Authentifizierungs-Codes. OnePlus kündigte einen Fix für Mitte Oktober an.

Parallel dazu entdeckten Forscher gefälschte Webseiten, die Nutzer in den Vereinigten Arabischen Emiraten dazu verleiteten, manipulierte Versionen von Signal und ToTok zu installieren.

WhatsApp: Auch Apple-Nutzer betroffen

Ende August 2025 patchte WhatsApp eine Zero-Click-Schwachstelle (CVE-2025-55177) in seinen iOS- und macOS-Clients. Apple beschrieb den Angriff als „extrem ausgeklügelt“ – er wurde mit einer separaten Apple-Lücke (CVE-2025-43300) verknüpft.

Amnesty International dokumentierte, dass WhatsApp betroffene Nutzer über mögliche Spyware-Angriffe informierte. Das Muster bleibt gleich: Manipulierte Bilder als Eintrittspunkt, ohne Nutzerinteraktion.

Anzeige: Passend zum Thema Messenger-Sicherheit: Wenn Sie eine Alternative testen möchten, die mehr Kontrolle über Ihre Privatsphäre bietet, gelingt der Umstieg in wenigen Minuten. Ein kostenloser Guide zeigt Schritt für Schritt, wie Sie Telegram einrichten, Ihre Nummer verbergen, geheime Chats nutzen und die wichtigsten Sicherheitseinstellungen aktivieren. Kostenlosen Telegram-Leitfaden herunterladen

Das Lieferketten-Dilemma

Die Samsung-Lücke verdeutlicht ein zentrales Problem moderner Cybersicherheit: Schwachstellen in Drittanbieter-Komponenten. Samsung nutzte die anfällige Bibliothek von Quramsoft – ein Closed-Source-Code, dessen Sicherheit schwer zu überprüfen ist.

„Solche Schwachstellen können ausgenutzt werden, um unbefugten Zugang zu Nutzerdaten zu erlangen“, warnt Nivedita Murthy von Black Duck. Gerätehersteller müssen die Sicherheit unzähliger externer Komponenten gewährleisten.

Randolph Barr von Cequence Security betont: „Nutzer können oft schwer überprüfen, ob die neuesten Sicherheits-Patches installiert sind.“ Automatische Updates seien daher essentiell.

Was Nutzer jetzt tun sollten

Die Bedrohungslage bleibt dynamisch. OnePlus-Nutzer müssen bis Mitte Oktober auf den SMS-Fix warten. Samsung-Nutzer sollten das September-2025-Update umgehend installieren.

Grundregeln für sicheres Messaging:
– Betriebssystem und Apps stets aktuell halten
– Nur Apps aus offiziellen Stores installieren
– Vorsicht bei unbekannten Links und Dateien

Die jüngsten Ereignisse zeigen: Messaging-Apps bleiben attraktive Ziele für Cyberkriminelle. Der Kampf zwischen Angreifern und Sicherheitsexperten wird sich weiter intensivieren.

@ boerse-global.de