Gezielte Angriffe: Android-Update schließt kritische Lücken

Lesezeit
1 Minute
Bis jetzt gelesen

Gezielte Angriffe: Android-Update schließt kritische Lücken

02.12.2025 - 09:53
Veröffentlicht in:

Mit dem aktuellen Android-Sicherheitsbulletin für Dezember 2025 warnt Google vor einer ganzen Reihe teils kritischer Schwachstellen. Besonders brisant: Einige davon sollen bereits gezielt ausgenutzt werden. Nutzerinnen und Nutzer sollten daher zeitnah prüfen, ob ihr Gerät den aktuellen Patch-Stand erreicht hat.

Google hat zum Monatsbeginn das Android-Sicherheitsbulletin für Dezember 2025 veröffentlicht und darin zahlreiche Schwachstellen offengelegt, die verschiedene Komponenten des Betriebssystems betreffen. Das Update steht in zwei Patch-Leveln (01.12.2025 und 05.12.2025) bereit und soll laut Google sämtliche bekannten Probleme beheben. Besonders kritisch ist eine Lücke im Android-Framework (CVE-2025-48631), die aus der Ferne zu einem Denial-of-Service führen kann – ohne dass Angreifer zusätzliche Berechtigungen benötigen. Solche Angriffe können Apps oder Systemfunktionen zum Absturz bringen und Geräte im schlimmsten Fall unbenutzbar machen.

Gezielte Angriffe auf Schwachstellen

Zusätzlich weist Google darauf hin, dass zwei Schwachstellen – CVE-2025-48633 und CVE-2025-48572 – vermutlich bereits in begrenzten, gezielten Angriffen missbraucht werden. Beide betreffen die Framework-Komponente und sind als hochriskant eingestuft. Die Bandbreite der Sicherheitsprobleme reicht darüber hinaus von Rechteausweitungen (Elevation of Privilege, EoP) bis hin zu Identitätsmanipulationen und weiteren Denial-of-Service-Szenarien. Insgesamt führt Google Dutzende Einträge auf, die Geräte mit Android 13 bis 16 betreffen.

Besonders umfangreich fällt der zweite Patch-Level vom 05.12.2025 aus: Hier stehen kritische Kernel-Schwachstellen im Fokus, vor allem im pKVM- und IOMMU-Bereich. Mehrere CVEs ermöglichen lokale Privilege Escalation – ein Angreifer könnte damit erweiterte Systemrechte erlangen und Hintergrundprozesse manipulieren. Auch Komponenten zahlreicher Chip-Hersteller sind betroffen, darunter Arm, MediaTek, Qualcomm, Imagination Technologies und Unisoc. Viele dieser Lücken liegen tief im Modem-, GPU- oder Bootloader-Stack und können, sofern ausnutzbar, zu schwerwiegenden Kompromittierungen führen.

Updates rasch installieren

Google empfiehlt dringend, die verfügbaren Sicherheitsupdates zeitnah zu installieren. Der Konzern betont, dass moderne Android-Versionen bereits über zusätzliche Schutzmechanismen verfügen, die eine Ausnutzung erschweren. Allerdings hängt der tatsächliche Schutzgrad stark davon ab, wie schnell Gerätehersteller und Mobilfunkanbieter die Updates ausrollen. Parallel überwacht Google Play Protect weiterhin aktiv potenziell schädliche Apps und warnt Nutzer vor verdächtigen Installationen – ein wichtiger Faktor, vor allem für Anwender, die Apps aus Drittquellen beziehen.

Nutzer können im Menü "Android-Version" prüfen, ob das Gerät den Patch-Stand vom 01.12. oder 05.12.2025 trägt. Erst dann gelten die beschriebenen Schwachstellen offiziell als geschlossen. Wer mehrere Monate keine Updates mehr erhalten hat, sollte besonders aufmerksam bleiben: Einige der Lücken erlauben bereits ohne Interaktion oder mit minimaler Berechtigungsausweitung gefährliche Angriffe. In solchen Fällen sind Updates nicht nur empfohlen, sondern essenziell, um digitale Angriffsflächen zu reduzieren.