Android-Sicherheit: Neue Lücken erhöhen Druck auf Hersteller
14.03.2026 - 04:22:18 | boerse-global.deForscher umgehen Handy-Sperre in 45 Sekunden – doch die größte Gefahr lauert woanders. Während Google mit einem Mega-Update 129 Schwachstellen stopft, zeigt eine spektakuläre Demo physischer Angriffe: Das Android-Ökosystem kämpft an zwei Fronten.
MediaTek-Lücke: PIN-Code in unter einer Minute geknackt
Das Szenario klingt beunruhigend: Ein ausgeschaltetes Android-Smartphone wird per USB an einen Laptop angeschlossen. Nach nur 45 Sekunden ist der Sperrbildschirm überwunden, die PIN ausgelesen und der interne Speicher entschlüsselt. Diesen Proof-of-Concept demonstrierte das Sicherheitsteam Ledger Donjon am 12. März öffentlich am Beispiel eines Nothing CMF Phone 1.
Angesichts der Geschwindigkeit, mit der PIN-Sperren heute überwunden werden können, ist ein zusätzlicher Schutz Ihrer persönlichen Daten unverzichtbar. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie WhatsApp, Banking und sensible Apps effektiv absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Der Angriff nutzt eine Schwachstelle in der Boot-Kette bestimmter MediaTek-Chipsätze aus, noch bevor Android vollständig geladen ist. Konkret zielt er auf die Trusted Execution Environment (TEE) von Trustonic ab. Der Zugriff erlaubt es, sensible Daten wie Seed-Phrases von Krypto-Wallets zu extrahieren. MediaTek-Chips stecken in schätzungsweise jedem vierten Android-Gerät weltweit, betroffen sind jedoch nur Modelle mit dieser speziellen Sicherheitsarchitektur.
Offizielle Einschätzung: Nur mittlere Gefahr – mit Haken
Trotz der dramatischen Demo stuft MediaTek die Lücke (CVE-2026-20435) in seinem aktuellen Security-Bulletin nur als „mittel“ kritisch ein. Der Grund: Für einen Angriff ist zwingend physischer Zugriff auf das Gerät nötig. Eine Fernausnutzung über das Internet ist nicht möglich.
Der Hersteller beschreibt den Fehler als Logikproblem im Preloader, das zu lokaler Informationspreisgabe führen kann. Ein Patch existiert bereits seit dem 5. Januar 2026 und wurde an die Gerätehersteller ausgeliefert. Die entscheidende Hürde bleibt nun die typisch langsame Update-Verteilung der Smartphone-Marken und Mobilfunkanbieter.
Googles Mega-Update: 129 Lücken und eine aktive Zero-Day
Während die MediaTek-Lücke physischen Zugang voraussetzt, bedrohen zeitgleich gefährliche Fernangriffe Nutzer. Googles Android-Sicherheitsupdate vom März 2026 schließt rekordverdächtige 129 Sicherheitslücken. Die brisanteste davon: CVE-2026-21385.
Während Hersteller noch an Patches arbeiten, können Sie selbst aktiv werden, um die Sicherheitslücken Ihres Geräts ohne teure Zusatz-Apps zu schließen. Sichern Sie sich das kostenlose Sicherheitspaket mit praxistauglichen Checklisten für geprüfte Apps und automatische Sicherheitsprüfungen. Kostenlosen Android-Sicherheits-Guide anfordern
Diese High-Severity-Lücke in einer Grafik-Komponente von Qualcomm wird mit einem CVSS-Score von 7,8 bewertet und wird laut Google bereits aktiv ausgenutzt. Ein Integer-Überlauf kann hier zu Speicherbeschädigung führen. Google teilte das Update in zwei Stufen auf, um die Verwaltung zu erleichtern. Die zweite Stufe (2026-03-05) enthält den Patch für diese aktive Zero-Day-Lücke.
Das Kernproblem: Die Update-Verteilung
Die parallelen Enthüllungen verdeutlichen ein strukturelles Problem von Android: die Fragmentierung. Zwar liefern Chip-Hersteller wie MediaTek und Qualcomm Patches vergleichsweise schnell aus. Doch bis diese Updates beim Endnutzer ankommen, können Wochen oder Monate vergehen.
Für Unternehmen ist diese Verzögerung ein erhebliches Risiko. Geräte, die den kritischen Qualcomm-Patch nicht erhalten, bleiben Einfallstore für Erpressungssoftware oder Diebstahl von Zugangsdaten. Bei der MediaTek-Lücke bedeutet die Verzögerung, dass gestohlene Geräte lange anfällig für forensische Datenextraktion bleiben.
Analyse: Ein Wettlauf zwischen Angriff und Abwehr
Die Vorfälle zeigen einen anhaltenden Wettlauf in der Mobilfunk-Sicherheit. Experten betonen: Während Vollverschlüsselung und biometrische Sperren guten Schutz bieten, können sie umgangen werden, wenn fundamentale Hardware- oder Boot-Software Fehler enthält.
Die schiere Anzahl der gepatchten Lücken deutet zudem darauf hin, dass Angreifer vermehrt die Lieferkette ins Visier nehmen. Sie attackieren Low-Level-Komponenten wie Grafiktreiber, um die gehärteten App-Schichten des Betriebssystems zu umgehen.
Was Nutzer und Unternehmen jetzt tun sollten
Der Druck auf die Industrie, die Update-Zyklen zu verkürzen, wächst. Sicherheitsexperten raten Unternehmen dringend:
- Mobile Device Management (MDM) konsequent nutzen, um Geräte auf den Patch-Level 2026-03-05 zu zwingen, sobald verfügbar.
- Bei Verdacht auf Kompromittierung forensische Beweise sichern, bevor gepatcht wird.
Privatnutzer mit wertvollen digitalen Assets wie Kryptowährungen sollten ihre Geräte stets physisch kontrollieren. Für maximale Sicherheit empfehlen sich Hardware-Wallets, da softwarebasierter Schutz gegen Boot-Angriffe erst mit Firmware-Updates wirkt.
Hol dir jetzt den Wissensvorsprung der Aktien-Profis.
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen - Dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.

