Android, Kritische

Android: Kritische Zero-Click-Lücke erlaubt vollständige Geräteübernahme

17.11.2025 - 08:21:12

Google und Samsung schließen Anfang November 2025 eine kritische Sicherheitslücke in Android. Die Schwachstelle ermöglicht Angreifern die vollständige Kontrolle über Smartphones – ohne dass Nutzer auch nur einen Link anklicken müssen.

Die als CVE-2025-48593 gelistete Lücke betrifft Android-Versionen 13 bis 16 und stellt eine besondere Bedrohung dar: Angreifer können Schadcode ausführen, ohne dass der Nutzer eine Datei herunterlädt oder mit dem Gerät interagiert. Diese sogenannten Zero-Click-Exploits nutzen Fehler in grundlegenden Systemkomponenten, die tief in der Hardware und Firmware verborgen liegen. Für Milliarden Android-Nutzer weltweit bedeutet das: Ihre Geräte waren potenziell angreifbar, ohne dass sie es bemerken konnten.

Anders als klassische Malware zielen hardwarebasierte Angriffe auf die fundamentalen Bausteine eines Smartphones ab. Schwachstellen können direkt in Prozessoren, Speicherchips, Modems oder spezialisierten Co-Prozessoren für Kamera und Fingerabdrucksensoren stecken. Das macht sie besonders gefährlich: Angreifer erhalten oft erhöhte Systemrechte und können das Gerät vollständig übernehmen.

Herkömmliche Antiviren-Scanner, die auf App-Ebene arbeiten, erkennen solche Bedrohungen kaum. Die Lücken sind in der Hardware oder Firmware verankert und damit nahezu unsichtbar. Hinzu kommt ein weiteres Problem: Komplexe Lieferketten bergen das Risiko, dass Komponenten bereits vor dem Einbau kompromittiert werden. Malware könnte so bereits “ab Werk” auf Geräten landen.

Anzeige

Zero-Click-Exploits und manipulierte Bilddateien können Ihr Android-Gerät komplett kompromittieren — oft ohne sichtbare Warnzeichen. Viele Nutzer kennen einfache Schutzmaßnahmen nicht; genau hier setzt das kostenlose Sicherheitspaket an: Es erklärt die 5 wichtigsten Schutzmaßnahmen für Android-Smartphones Schritt für Schritt (Update-Checks, sichere App-Quellen, Berechtigungs‑Kontrolle, Backups und sichere Mediendaverarbeitung). Mit praktischen Checklisten und klaren Anleitungen für WhatsApp‑, Banking‑ und Alltagsnutzer. Gratis Android-Sicherheitspaket herunterladen

LANDFALL: Spionage durch eine manipulierte Bilddatei

Wie real diese Bedrohung ist, zeigt der Fall der Spyware “LANDFALL”. Sicherheitsforscher von Unit 42 entdeckten Anfang November eine gezielte Spionagekampagne gegen Samsung-Nutzer. Die Angreifer nutzten eine unbekannte Schwachstelle (CVE-2025-21042) in der Bildverarbeitungsbibliothek aus.

Die Methode war perfide: Manipulierte DNG-Bilddateien wurden über Messenger wie WhatsApp verbreitet. Sobald das Gerät die Datei verarbeitete, installierte sich die Spyware automatisch. Die Funktionen waren umfassend:

  • Mikrofonaufnahmen in Echtzeit
  • Zugriff auf Fotos und Mediendateien
  • Auslesen von Kontakten und Nachrichtenverläufen

Besonders beunruhigend: Samsung veröffentlichte den Patch erst im April 2025 – Monate nachdem die Lücke bereits aktiv ausgenutzt wurde. Ein klassisches Zero-Day-Szenario, bei dem Angreifer unentdeckt zuschlagen konnten.

Googles November-Patches: Notbremse gegen die stille Bedrohung

Das Android Security Bulletin für November 2025 reagiert direkt auf diese wachsende Gefahr. CVE-2025-48593 ist die kritischste der behobenen Lücken: Sie erfordert weder Nutzerinteraktion noch erweiterte Berechtigungen. Experten warnen, dass Angreifer bei erfolgreicher Ausnutzung vollständige Kontrolle erlangen könnten – vom Datendiebstahl bis zur Integration in Botnetze.

Samsung hat darüber hinaus ein eigenes “Security Maintenance Release” (SMR) veröffentlicht. Es schließt nicht nur Googles identifizierten Lücken, sondern auch neun herstellerspezifische Schwachstellen. Betroffen sind unter anderem Fingerabdrucksensoren und USB-Verbindungskonfigurationen.

Das Fragmentierungs-Problem: Warum Millionen Geräte ungeschützt bleiben

Die Entdeckung und Behebung von Lücken ist nur der erste Schritt. Die größte Herausforderung im Android-Ökosystem bleibt die Fragmentierung. Google stellt Patches zentral bereit, doch jeder Hersteller muss sie für hunderte Modelle anpassen. Dieser Prozess dauert oft Wochen oder Monate – bei älteren Geräten erfolgt er gar nicht.

In dieser Zeit können Angreifer bekannte Schwachstellen auf ungepatchten Geräten ausnutzen. Anders als Apples geschlossenes System, in dem Updates schnell und breit verteilt werden, führt die Vielfalt der Android-Hersteller zu einem uneinheitlichen Sicherheitsniveau. Nutzer sind auf die Update-Politik ihres Herstellers angewiesen – die oft intransparent und unzureichend ist.

Was Nutzer jetzt tun sollten

Die wichtigste Schutzmaßnahme: Verfügbare Updates sofort installieren. Die Überprüfung des aktuellen Patch-Levels sollte zur Routine werden (zu finden unter Einstellungen → Sicherheit). Nutzer sollten regelmäßig nach System- und Sicherheitsupdates suchen.

Langfristig setzt die Industrie auf neue Ansätze. Googles “Project Mainline” verteilt wichtige Sicherheitsupdates direkt über den Play Store und umgeht so träge Hersteller. Dedizierte Sicherheitschips wie Googles Titan-M etablieren eine hardwarebasierte Vertrauenskette und prüfen die Systemintegrität bereits beim Start.

Beim Kauf neuer Geräte sollten Nutzer verstärkt auf garantierte Update-Zeiträume achten. Nur durch wachsame Anwender und stärkeres Engagement der Hersteller lässt sich die stille Gefahr aus der Hardware effektiv eindämmen.

Anzeige

PS: Viele Geräte bleiben trotz veröffentlichten Patches angreifbar, weil Updates ausstehen oder Mediendadateien unsicher verarbeitet werden. Dieser kompakte Gratis-Ratgeber fasst die wichtigsten Schritte zusammen, mit einer praktischen Update-Checkliste, klaren Tipps zum Umgang mit Bilddateien (u. a. DNG‑Risiken) und einfachen Maßnahmen, die ohne teure Zusatz‑Apps funktionieren. Ideal für alle, die WhatsApp und Mobile‑Banking sicher nutzen wollen. Jetzt Sicherheits-Paket anfordern

@ boerse-global.de