Google schlägt Alarm und veröffentlicht den größten Sicherheits-Patch des Jahres für Android. Zwei Zero-Day-Lücken werden bereits aktiv für Angriffe missbraucht – über 100 weitere Schwachstellen wurden geschlossen.

Das September-Update 2025 ist ein echter Weckruf für die Android-Welt. Selten bestätigt Google so offen, dass Hacker bereits Schwachstellen ausnutzen, bevor ein Patch verfügbar war. Diesmal ist es passiert: Zwei kritische Sicherheitslücken ermöglichen Angreifern bereits jetzt die vollständige Kontrolle über Android-Geräte.

Die US-Cybersicherheitsbehörde CISA hat sofort reagiert und eine der Lücken in ihre Liste der "Known Exploited Vulnerabilities" aufgenommen. Bundesbehörden haben bis zum 25. September Zeit, ihre Systeme zu schützen. Was bedeutet das für die drei Milliarden Android-Nutzer weltweit?

Anzeige: Passend zum Thema Android-Sicherheit: Viele Android-Nutzer übersehen diese 5 Schutzmaßnahmen. Der kostenlose Ratgeber zeigt Schritt für Schritt, wie Sie WhatsApp, Online-Banking und PayPal ohne teure Zusatz-Apps absichern. Jetzt kostenloses Android-Sicherheitspaket sichern

Hacker greifen bereits an: Diese Lücken sind brandgefährlich

Die beiden Zero-Days haben es in sich. CVE-2025-48543 steckt tief im Android Runtime (ART), dem Herzstück jeder App-Ausführung. Hacker können hier Chromes Sicherheitsbarrieren durchbrechen und sich Root-Rechte verschaffen – ohne dass Nutzer etwas bemerken.

Noch perfider: CVE-2025-38352 nutzt eine Race-Condition im Linux-Kernel aus. Diese zeitkritische Schwachstelle ermöglicht es sogar bösartigen Apps, sich Systemrechte zu erschleichen, die ihnen nie zugedacht waren.

Google bestätigt knapp: "Es gibt Hinweise auf begrenzte, gezielte Ausnutzung." Übersetzt heißt das: Professionelle Hacker-Gruppen nutzen diese Lücken bereits für hochwertige Ziele. Spionage-Software oder staatliche Überwachung? Möglich ist alles.

120 Schwachstellen: Das Mammut-Update im Detail

Neben den beiden Zero-Days schließt Google weitere 118 Sicherheitslücken. Besonders brisant: CVE-2025-48539 ermöglicht Fernzugriff ohne jede Nutzerinteraktion. Hacker in Wi-Fi- oder Bluetooth-Reichweite könnten theoretisch sofort zuschlagen.

Das Update wird in zwei Stufen ausgeliefert: Patch-Level 2025-09-01 und 2025-09-05. Nur wer die neueste Version installiert, ist vollständig geschützt. Das betrifft auch Komponenten von Qualcomm und MediaTek – zwei Schwergewichte der Chip-Industrie.

Android-Versionen 13 bis 16 erhalten die kritischen Updates. In den Geräte-Einstellungen lässt sich der aktuelle Patch-Level überprüfen. Doch hier beginnt das Problem: Während Google die Patches bereitstellt, entscheiden Samsung, Motorola und Co. über die tatsächliche Auslieferung.

"RatOn"-Malware: Neue Bedrohung aus dem Banking-Untergrund

Zeitgleich mit dem Notfall-Update entdeckten Sicherheitsforscher eine neue Android-Bedrohung: "RatOn" vereint gleich mehrere Angriffstechniken in einer schädlichen App.

Das Besondere? RatOn kann Geldtransfers vollautomatisch durchführen. Die Malware nutzt NFC-Relay-Angriffe, um Zahlungsterminals mit gestohlenen Kartendaten zu täuschen. Gleichzeitig stiehlt sie Banking-Zugänge und kann Geräte mit Ransomware-Nachrichten sperren.

Betroffen sind hauptsächlich Nutzer in Tschechien und der Slowakei. Die Malware verbreitet sich über gefälschte TikTok-Versionen, die auf nachgeahmten Play Store-Seiten angeboten werden. Ein Paradebeispiel dafür, warum Downloads nur aus offiziellen Quellen sicher sind.

Anzeige: Übrigens: Wer sich vor aktuellen Android-Bedrohungen wie NFC-Diebstahl und Banking-Malware schützen möchte, sollte jetzt seine Grundeinstellungen prüfen. Diese 5 Maßnahmen machen Ihr Smartphone spürbar sicherer – Tipp 3 schließt eine häufig unterschätzte Lücke. Schritt-für-Schritt erklärt, ganz ohne Zusatz-Apps. Kostenlosen Android-Ratgeber herunterladen

Was Nutzer jetzt tun müssen

Die Botschaft ist eindeutig: Sofort updaten, sobald das September-Update verfügbar ist. Doch hier zeigt sich ein Grundproblem des Android-Ökosystems. Während Google die Patches entwickelt, sind Nutzer auf ihre Gerätehersteller angewiesen.

Samsung, Xiaomi und andere Hersteller benötigen oft Wochen oder Monate, um Updates anzupassen und zu verteilen. Pixel-Nutzer haben hier einen klaren Vorteil – sie erhalten Updates direkt von Google.

Die aktuelle Bedrohungslage zeigt aber auch: Moderne Malware wird immer raffinierter. RatOn kombiniert NFC-Diebstahl, automatisierten Bankbetrug und Credential-Stealing in einem Tool. Das geht weit über simple Spionage-Apps hinaus – hier steht das Bankkonto selbst auf dem Spiel.

Die Sicherheit von Android hängt künftig noch stärker von zwei Faktoren ab: schnellen Herstellerupdates und vorsichtigen Nutzern. Wer Apps nur aus dem offiziellen Play Store lädt und Berechtigungsanfragen kritisch prüft, minimiert das Risiko erheblich.