Android, Zero-Click-Lücke

Android: Zero-Click-Lücke ermöglicht unsichtbare Übernahme

17.11.2025 - 09:30:11

Angreifer können Android-Geräte aus der Ferne kapern – ohne dass Nutzer auch nur einen Finger rühren müssen. Die im November-Sicherheitsupdate von Google geschlossene Schwachstelle gilt als hochkritisch. Doch bis alle Hersteller ihre Patches ausliefern, bleiben Millionen Geräte schutzlos.

Das November-Sicherheitsbulletin 2025 offenbart eine besonders brisante Schwachstelle: CVE-2025-48593 steckt tief im Android-Kernsystem und erlaubt Remotecodeausführung ohne jede Nutzerinteraktion. Kein Klick, keine App-Installation, keine geöffnete Datei nötig – Sicherheitsexperten sprechen von einem „Zero-Click”-Angriff.

Unsichtbare Malware agiert im Verborgenen

Die Zero-Click-Natur ebnet autonomer Malware den Weg. Schadsoftware lädt weitere bösartige Komponenten nach und installiert sie – komplett im Hintergrund, ohne sichtbare Spuren. Der Nutzer bemerkt nichts.

Anzeige

Passend zum Thema Android-Sicherheit: Zero-Click-Angriffe und die lange Verzögerung beim Ausrollen von Hersteller-Patches machen Ihr Smartphone besonders angreifbar. Das kostenlose Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Ihr Android – von Update-Checks und Play‑Protect‑Prüfungen über sichere WebView‑Einstellungen bis zur Absicherung von Banking-Apps. Mit praxisnahen Schritt-für-Schritt-Anleitungen und Checklisten schützen Sie Ihre Daten sofort, auch ohne technische Vorkenntnisse. Jetzt kostenloses Android-Sicherheitspaket anfordern

Banking-Trojaner werden immer raffinierter

Der Trend zu autonom agierender Malware gewinnt an Fahrt. Banking-Trojaner wie „RatOn” demonstrierten bereits erschreckende Fähigkeiten:

  • Selbstständige Navigation durch Banking-Apps
  • Automatische Eingabe von PIN-Codes
  • Unbemerkte Durchführung von Überweisungen

Solche Trojaner verbreiten sich über gefälschte App-Stores oder tarnen sich im offiziellen Play Store – wie die Malware-Familie „Anatsa” bewies. Die neue Zero-Click-Lücke bietet Kriminellen nun einen noch gefährlicheren Einstiegspunkt: Sie müssen Nutzer nicht mehr zur Installation einer App verleiten.

Das Problem heißt „Patch-Gap”

Zero-Click-Schwachstellen kontern selbst grundlegende Sicherheitsregeln. Nicht auf verdächtige Links klicken? Hilft hier nicht. Das macht schnelle Updates überlebenswichtig.

Google stellt monatlich Patches bereit – doch die Auslieferung obliegt den Herstellern. Zwischen Patch-Veröffentlichung und Installation auf den Geräten vergehen oft Wochen oder Monate. In dieser Zeit bleiben Millionen Nutzer angreifbar.

Neben CVE-2025-48593 schließt das November-Update auch CVE-2025-48581 – eine hochriskante Lücke, die Rechteausweitung ermöglicht.

Was Nutzer jetzt tun sollten

Sofortiges Handeln ist gefragt:

  • Systemupdates prüfen: In den Geräteeinstellungen nach verfügbaren Updates suchen
  • Sicherheitspatch-Level checken: Der relevante Patch trägt das Datum „01. November 2025″ oder später
  • Google Play Protect aktivieren: Die Funktion überprüft Apps auf schädliches Verhalten

Die Hersteller sind gefordert, den Update-Prozess zu beschleunigen. Denn während Google die Android-Sicherheit kontinuierlich verbessert, suchen Cyberkriminelle permanent nach neuen Angriffswegen. Der Wettlauf um digitale Sicherheit kennt keine Pause.

@ boerse-global.de