Google warnt vor Android-Sicherheitslücken: Millionen Geräte bedroht

Diese Woche kämpfen Google und seine Partner gegen die Zeit, um Hunderte Millionen Android-Geräte vor kritischen Sicherheitslücken zu schützen. Das September-2025-Sicherheitsbulletin von Google dokumentiert über 100 Schwachstellen – darunter zwei Zero-Day-Lücken, die bereits aktiv für Angriffe ausgenutzt werden.
Erschwerend kommt hinzu: Samsung musste parallel ein Notfall-Update herausgeben, um eine separate kritische Zero-Day-Schwachstelle zu schließen, die ebenfalls in freier Wildbahn ausgenutzt wurde. Betroffen ist eine Vielzahl von Galaxy-Geräten. Diese Entwicklungen verdeutlichen den anhaltenden Kampf um den Schutz von Nutzerdaten gegen hochentwickelte Bedrohungen.
Die neuesten Sicherheitshinweise unterstreichen: Nutzer sollten Updates sofort installieren, sobald sie verfügbar sind. Die Schwachstellen ermöglichen es Angreifern, erweiterte Berechtigungen auf einem Gerät zu erlangen – bis hin zur vollständigen Übernahme ohne jegliche Nutzerinteraktion.
Anzeige: Wer sein Android jetzt schnell absichern will, kommt mit Updates allein nicht immer ans Ziel. Der kostenlose Ratgeber zeigt die 5 wichtigsten Maßnahmen, mit denen Sie WhatsApp, Banking & Co. ohne teure Zusatz-Apps schützen – Schritt für Schritt erklärt. Jetzt das kostenlose Android‑Sicherheitspaket sichern
Zwei Zero-Days bereits unter Beschuss
Das September-Sicherheitsbulletin listet eine erhebliche Anzahl von Sicherheitskorrekturen auf. Am kritischsten sind zwei Schwachstellen, die Googles Threat Analysis Group (TAG) als aktiv in begrenzten, gezielten Angriffen eingesetzt identifizierte.
Die erste, CVE-2025-38352, ist ein Privilege-Escalation-Fehler im Time-Subsystem des Linux-Kernels. Diese Art von Schwachstelle, eine sogenannte Race Condition, könnte lokalen Angreifern höhere Systemzugriffe ermöglichen und viele von Androids eingebauten Sicherheitsschutzmaßnahmen umgehen.
Die zweite aktiv ausgenutzte Schwachstelle, CVE-2025-48543, ist ein Use-after-free-Fehler in der Android Runtime (ART) – der Umgebung, die für das Ausführen von Apps verantwortlich ist. Diese Lücke könnte mit anderen Exploits verkettet werden, etwa solchen gegen den Chrome-Browser, um aus der Anwendungs-Sandbox auszubrechen und das Betriebssystem zu kompromittieren.
Beide Zero-Day-Schwachstellen können zu lokaler Privilegienerweiterung führen, ohne zusätzliche Berechtigungen oder Nutzerinteraktion zu erfordern – was sie besonders gefährlich macht.
Samsung im Notfallmodus wegen Bildverarbeitungs-Lücke
Die Sicherheitssorgen des Monats verstärkt ein dringendes Samsung-Update für die kritische Schwachstelle CVE-2025-21043. Betroffen sind Galaxy-Geräte mit Android-Versionen 13 bis 16. Die Lücke steckt in einer Drittanbieter-Bildverarbeitungsbibliothek namens libimagecodec.quram.so
und ermöglicht Remote-Code-Ausführung.
Was das so brisant macht? Angreifer könnten durch das Senden eines speziell präparierten Bildes an ein Gerät das Telefon kompromittieren – ohne dass der Nutzer die Datei öffnen muss.
Samsung bestätigte, dass ein Exploit für diese Schwachstelle bereits "in freier Wildbahn existiert hat". Sicherheitsteams von Meta und WhatsApp hatten das Problem im August 2025 privat gemeldet. Das deutet darauf hin, dass die Lücke möglicherweise in Angriffen gegen Nutzer populärer Messaging-Anwendungen eingesetzt wurde.
Privacy Dashboard erweitert Kontrolle
Neben diesen kritischen Sicherheits-Patches entwickelt sich Androids Datenschutz-Landschaft weiter. Ein Schlüsselwerkzeug ist das Privacy Dashboard, das zeigt, welche Apps auf sensible Berechtigungen wie Kamera, Mikrofon und Standort zugegriffen haben.
Eine bedeutende Verbesserung kam Ende 2024 über ein Google Play-System-Update: Die Dashboard-Ansicht wurde von einem 24-Stunden-Fenster auf volle sieben Tage für Nutzer mit Android 15 und neuer erweitert.
Dieses Update, das zuerst auf Pixel-Geräten ausgerollt wurde, bietet eine wesentlich umfassendere Zeitleiste zur Überprüfung der App-Berechtigungsnutzung. Mit der einwöchigen Historie können Nutzer leichter Anomalien erkennen oder Apps identifizieren, die häufiger als erwartet auf Daten zugreifen.
Anzeige: Für alle, die ihr Android‑Smartphone sicher und ohne Fachchinesisch einrichten möchten: Ein kostenloser Schritt‑für‑Schritt‑Guide führt durch die wichtigsten Einstellungen, WhatsApp, E‑Mail und Fotos – ideal für Einsteiger und Senioren. Jetzt den kostenlosen Android‑Einsteiger‑Ratgeber herunterladen
Das Wettrüsten in der mobilen Sicherheit
Die gleichzeitige Offenlegung von drei aktiv ausgenutzten Zero-Day-Schwachstellen im Android-Ökosystem verdeutlicht die eskalierende Raffinesse mobiler Bedrohungen. Sicherheitsexperten weisen darauf hin, dass solche Lücken – besonders die ohne Nutzerinteraktion – oft von gut ausgestatteten Akteuren genutzt werden, einschließlich staatlich geförderten Gruppen für gezielte Spyware-Angriffe.
Googles Hinweis auf "begrenzte, gezielte Ausnutzung" deutet darauf hin, dass es sich nicht um weit verbreitete Angriffe handelt, sondern wahrscheinlich um solche gegen hochwertige Ziele wie Journalisten, Aktivisten und Dissidenten.
Die Samsung-Schwachstelle ist besonders beunruhigend wegen ihres Angriffsvektors: eine einfache Bilddatei. Diese Methode wurde in vergangenen hochkarätigen Angriffen effektiv eingesetzt und senkt die Hürde für Exploits.
Die fragmentierte Natur des Android-Update-Prozesses bleibt eine zentrale Herausforderung. Während Google monatliche Patches herausgibt, kann die Zeitleiste bis diese Korrekturen die Endnutzer erreichen, dramatisch variieren – je nach Gerätehersteller und Netzbetreiber.