Google und Samsung: Notfall-Updates gegen Zero-Day-Angriffe
Google behebt zwei Zero-Day-Schwachstellen im Kernel und der Android Runtime, während Samsung einen kritischen Bild-Exploit patcht. Beide Lücken wurden bereits aktiv ausgenutzt.
Mobile Sicherheit unter Beschuss: Google und Samsung haben zeitgleich Notfall-Updates veröffentlicht, um aktiv ausgenutzte Sicherheitslücken zu schließen. Die Schwachstellen ermöglichen es Angreifern, vollständige Kontrolle über Android-Geräte zu erlangen teilweise ohne jedes Zutun der Nutzer.
Die parallelen Warnungen beider Tech-Giganten verdeutlichen den enormen Druck auf Smartphone-Hersteller. Während Google zwei Privilege-Escalation-Schwachstellen in seinem September-Update behebt, kämpft Samsung gegen eine kritische Remote-Code-Execution-Lücke, die über manipulierte Bilder ausgenutzt wird. Meta und WhatsApp meldeten die Samsung-Schwachstelle ein Hinweis darauf, dass Messenger-Nutzer im Visier stehen könnten.
Was macht diese Angriffswelle so gefährlich? Die Schwachstellen werden bereits aktiv in gezielten Attacken eingesetzt, bevor die Hersteller überhaupt von ihrer Existenz wussten.
Googles Mega-Update: 120 Schwachstellen in einem Schlag
Googles September-Update für Android rangiert unter den umfangreichsten des Jahres. 120 Software-Defekte wurden behoben angeführt von zwei Zero-Day-Sicherheitslücken mit hohem Schweregrad.
Die erste Schwachstelle, CVE-2025-38352, betrifft den Linux-Kernel als Herzstück des Android-Systems. Die zweite, CVE-2025-48543, steckt in der Android Runtime (ART), die für die Ausführung von Apps zuständig ist. Beide ermöglichen es Angreifern, ihre Systemrechte auszuweiten und tieferen Zugang zu sensiblen Daten zu erlangen.
Besonders beunruhigend: Weder Schwachstelle erfordert eine Nutzerinteraktion. Ein Mitglied von Googles eigener Threat Analysis Group entdeckte eine der Lücken jenes Team, das normalerweise staatlich gesponserte Hackergruppen und kommerzielle Spyware-Anbieter verfolgt.
Deutet das auf Spionage-Kampagnen gegen Journalisten, Aktivisten und Dissidenten hin? Google schweigt zu den konkreten Angriffsszenarien.
Samsung kämpft gegen Bild-Exploit
Parallel dazu bekämpft Samsung eine eigene Zero-Day-Bedrohung. Die Schwachstelle CVE-2025-21043 mit dem Schweregrad 8.8 steckt in der Bibliothek libimagecodec.quram.so
, die für die Bildverarbeitung zuständig ist.
Das perfide an diesem Angriff: Bereits das Öffnen eines speziell präparierten Bildes kann ausreichen, um ein Galaxy-Gerät zu kompromittieren. Ob über WhatsApp, E-Mail oder andere Apps überall lauert die Gefahr.
Meta und WhatsApp entdeckten die Lücke am 13. August und meldeten sie Samsung. Die Beteiligung der beiden Unternehmen lässt vermuten, dass Messenger-Nutzer gezielt angegriffen wurden. Sicherheitsforscher ziehen bereits Parallelen zu einer ähnlichen Apple-Schwachstelle, die ebenfalls über WhatsApp ausgenutzt wurde.
Anzeige: Apropos WhatsApp und Bild-Exploits: Wer sein Android-Smartphone jetzt schnell und ohne Zusatz-Apps absichern will, findet in einem kostenlosen Ratgeber die 5 wichtigsten Schutzmaßnahmen mit Schritt-für-Schritt-Anleitungen für WhatsApp, Online-Banking, PayPal und Co. Ideal für Alltagsnutzer, die ihr Gerät gegen aktuelle Angriffe härten möchten. Jetzt das kostenlose Android-Sicherheitspaket sichern
Mobile Endgeräte im Fadenkreuz
Diese geballte Zero-Day-Offensive ist kein Zufall. Cyberkriminelle und staatliche Akteure verlagern ihren Fokus zunehmend auf Smartphones und Tablets. Der Grund ist simpel: Mobile Geräte enthalten die intimsten Daten ihrer Nutzer.
Brian Thornton von Zimperium warnt vor der rasanten Anpassung der Angreifer. Sie fokussieren sich gezielt auf Herstellerbibliotheken und beliebte Apps. Die Beschreibung als „gezielte Angriffe“ deutet darauf hin, dass nicht die breite Öffentlichkeit, sondern spezifische Personen von Interesse im Visier stehen.
Zeitgleich führt Google ein neues „Risk-Based Update System“ ein. Hochrisiko-Schwachstellen werden ab sofort monatlich gepatcht, weniger kritische Lücken wandern in quartalsweise Updates. Das erklärt den stillen Juli ohne Sicherheitsupdates, gefolgt von Septembers Mammut-Patch mit über 100 Fixes.
Der Wettlauf gegen die Zeit
Für Android-Nutzer bleibt nur eine Strategie: Sofort updaten. Der Sicherheitspatch-Level sollte „2025-09-05“ oder neuer anzeigen zu finden meist unter „Über das Telefon“ in den Einstellungen.
Während Google seine Pixel-Geräte prompt versorgt, müssen andere Nutzer auf ihre Hersteller warten. Diese Verzögerung kann zum Sicherheitsrisiko werden.
Die aktuelle Zero-Day-Welle zeigt schonungslos auf: Automatische Updates sind überlebenswichtig. Während Angreifer Millionen in die Suche nach neuen Schwachstellen investieren, entscheidet die Geschwindigkeit der Hersteller über die Sicherheit von Milliarden Nutzern weltweit.