Google, Android-Lücke

Google schließt kritische Android-Lücke in Dolby-Decoder

07.01.2026 - 19:00:12

Google hat eine gefährliche Sicherheitslücke im Android-Dolby-Decoder geschlossen. Die Schwachstelle ermöglichte sogenannte Zero-Click-Angriffe über RCS-Nachrichten. Experten raten Nutzern ungepatchter Geräte, Rich Communication Services vorübergehend zu deaktivieren.

Im Zentrum steht die hochkritische Schwachstelle CVE-2025-54957. Sie sitzt tief im System, genauer im Decoder für Dolby Digital Plus (DD+). Ein Speicherfehler – ein Integer-Überlauf – macht ihn angreifbar.

Das Perfide: Schon der Empfang einer präparierten Audiodatei via RCS reicht aus. Moderne Android-Systeme verarbeiten Medieninhalte im Hintergrund, etwa für Transkriptionen. Versucht das Smartphone, die manipulierte Audio-Datei zu analysieren, wird der Schadcode ausgeführt – bevor der Nutzer die Nachricht überhaupt öffnet. Im schlimmsten Fall erlangen Angreifer so die volle Kontrolle über das Gerät.

Anzeige

Ihr Android‑Smartphone kann durch stille Exploits wie CVE‑2025‑54957 gefährdet sein – besonders wenn automatische Medienverarbeitung aktiviert ist. Das kostenlose Android‑Startpaket bietet eine leicht verständliche Schritt‑für‑Schritt‑Anleitung plus einen gratis 5‑teiligen E‑Mail‑Grundkurs, mit dem Sie gezielt RCS‑Einstellungen prüfen, automatische Medienverarbeitung deaktivieren und Sicherheitsupdates richtig verwalten. Inklusive praktischer Checklisten für sofortige Maßnahmen – ideal für alle, die ohne Risiko ihre Sicherheit erhöhen wollen. Jetzt kostenloses Android-Startpaket sichern

Warum RCS das perfekte Einfallstor ist

Rich Communication Services (RCS) sollte die SMS modernisieren. Doch der Komfort wird nun zum Risiko. Das Protokoll überträgt komplexe Datenpakete, die das System automatisch entschlüsselt. Features wie die automatische Transkription von Sprachnachrichten vergrößern die Angriffsfläche massiv.

Der Unterschied zu klassischer Malware ist entscheidend: Bei einem Phishing-Angriff muss der Nutzer noch auf einen Link klicken. Der Zero-Click-Exploit via RCS umgeht den Menschen komplett. Der Angriff läuft still im Hintergrundprozess des Smartphones ab.

Der temporäre Schutz: RCS abschalten

Da Sicherheitsupdates je nach Hersteller und Mobilfunkanbieter oft Wochen brauchen, empfehlen Sicherheitsexperten eine einfache Notlösung: RCS in den Einstellungen der Nachrichten-App deaktivieren.

  • So funktioniert’s: Das Smartphone fällt auf das ältere SMS/MMS-Protokoll zurück.
  • Warum es hilft: SMS verarbeitet keine komplexen Audiodateien im Hintergrund. Bei MMS ist meist eine manuelle Bestätigung zum Download nötig. Beides unterbricht die Infektionskette.

Der Komfortverlust ist spürbar – Lesebestätigungen und hochauflösende Medien fallen weg. Für Besitzer von Google-Pixel-Geräten oder aktuellen Samsung-Flaggschiffen steht das Januar-Update bereits bereit. Nutzer anderer Marken müssen möglicherweise länger auf den Patch warten.

Ein bekanntes Problem mit neuer Dimension

Die aktuelle Lücke ist kein Einzelfall. Sie erinnert an die “Stagefright”-Schwachstelle von 2015, die ebenfalls die automatische Medienverarbeitung per MMS ausnutzte. Auch Angriffe auf iMessage zeigen: Komplexe Messenger-Protokolle sind branchenweit ein kritisches Sicherheitsrisiko.

Die Situation offenbart das Dauerspannungsfeld zwischen Funktionalität und Sicherheit. Hersteller rüsten ihre Dienste mit Features auf, um mit WhatsApp oder Telegram mitzuhalten. Gleichzeitig entstehen in den verarbeitenden Codecs und Bibliotheken neue Schwachstellen.

Die Architektur von Android ist zwar robuster geworden. Doch Kernkomponenten wie Medien-Decoder, die mit hohen Systemrechten laufen, bleiben ein lukratives Ziel. Die schnelle Reaktion von Google wird gelobt, doch die Abhängigkeit von Drittanbieter-Codecs wie von Dolby bleibt eine strukturelle Schwachstelle.

Anzeige

PS: Nutzen Sie ein Android-Handy und möchten sich vor stillen Angriffen schützen? Das kostenlose Android‑Startpaket erklärt in einfachen Schritten, wie Sie Messaging‑Einstellungen (inkl. RCS) sicher anpassen, automatische Mediendownloads kontrollieren und sinnvolle Backup‑Routinen einrichten. Zusätzlich enthält der Kurs praktische Alltagstipps per E‑Mail, die Sie sofort umsetzen können, damit Ihr Gerät geschützt bleibt, bis der Patch ankommt. Jetzt Android-Sicherheits-Guide herunterladen

@ boerse-global.de