Google schließt zwei Zero-Day-Lücken in Android
05.12.2025 - 07:59:12Google patcht 107 Schwachstellen im Dezember-Update. Zwei davon werden bereits aktiv für gezielte Angriffe ausgenutzt – eine kritische Remote-DoS-Lücke gefährdet Millionen Geräte weltweit.
Das umfassende Android-Sicherheitsupdate für Dezember 2025 ist da. Für Pixel-Geräte steht es ab sofort bereit, andere Hersteller folgen in den kommenden Wochen. Besonders brisant: Angreifer nutzen zwei der gepatchten Schwachstellen bereits aus, bevor das Update flächendeckend verfügbar war. Sicherheitsexperten warnen vor verzögerten Installationen.
Die dringendste Gefahr geht von zwei Framework-Schwachstellen aus, die Google als “unter aktiver Ausnutzung” markiert hat. Angreifer haben bereits funktionsfähige Exploits entwickelt und setzen diese gezielt ein.
CVE-2025-48572 ermöglicht einer bösartigen App die unbefugte Rechte-Erweiterung. Eine bereits installierte Anwendung – etwa durch Sideloading oder getarnte Apps aus Drittanbieter-Stores – kann so die Android-Sandbox umgehen und auf sensible Systembereiche zugreifen. Der Nutzer bemerkt davon nichts.
Viele Android-Nutzer unterschätzen, wie schnell eine bösartige App oder ein Netzwerk-Exploit Kontrolle über das Gerät erlangen kann – gerade bei Zero-Days wie CVE-2025-48572/48633. Der kostenlose Ratgeber erklärt in klaren Schritt-für-Schritt-Anleitungen die fünf wichtigsten Schutzmaßnahmen: nur geprüfte Apps, automatische Updates, Berechtigungsmanagement, regelmäßige Backups und sichere WLAN-Einstellungen. Er zeigt, wie Sie WhatsApp, Banking-Apps und persönliche Daten sofort besser schützen können – gratis per E‑Mail. Sicherheitspaket für Android kostenlos anfordern
Die zweite aktive Schwachstelle CVE-2025-48633 klassifiziert Google als “Information Disclosure”-Problem. Angreifer könnten geschützte Daten auslesen. In Kombination mit der Privilegien-Eskalation entsteht ein gefährlicher Mix, der Spyware tiefgreifende Eingriffe in die Privatsphäre ermöglicht.
Betroffene Versionen: Android 13, 14, 15 und 16. Nutzer sollten das Update unverzüglich installieren.
Kritischer Remote-Absturz ohne Nutzerinteraktion
Eine weitere Schwachstelle sticht durch ihren Schweregrad hervor: CVE-2025-48631 trägt die höchste Warnstufe “kritisch”. Es handelt sich um eine Remote-Denial-of-Service-Lücke im Framework.
Das Besondere: Die Ausnutzung erfordert keine zusätzlichen Rechte. Ein Angreifer könnte über das Netzwerk eine präparierte Anfrage senden, die das Gerät sofort abstürzen lässt oder in eine Bootschleife zwingt. Anders als bei vielen DoS-Angriffen ist hier kein physischer Zugriff oder App-Installation nötig.
Mögliche Angriffsszenarien:
– Gezielte Unterbrechung der Kommunikation von Zielpersonen
– Lahmlegen kritischer Infrastrukturen auf Android-Basis
– Störung von Tablets oder Handhelds in Unternehmensumgebungen
Der Patch-Level vom 1. Dezember 2025 behebt diesen kritischen Fehler bereits.
107 Patches für System und Chipsätze
Das Bulletin listet insgesamt 107 behobene Sicherheitsanfälligkeiten auf. Die Patches verteilen sich auf zwei Sicherheits-Level:
Patch-Level 2025-12-01:
– Fixes für Android-Framework und System-Komponenten
– Behebung kritischer Remote-Code-Execution-Lücken
– Grundlegende Systemsicherheit
Patch-Level 2025-12-05:
– Alle Patches des ersten Levels
– Herstellerspezifische Kernel- und Treiber-Fixes
– Erweiterte Hardware-Absicherung
Besonders umfangreich fallen die Korrekturen für Chiphersteller aus. Qualcomm und MediaTek steuern Dutzende Fixes bei, die WLAN-Treiber, GPU und DSP betreffen. Auch Unisoc und Imagination Technologies liefern Sicherheitsupdates. Schwachstellen in diesen tief im System verankerten Komponenten können zur vollständigen Gerätekompromittierung führen.
Warum das Framework zum Hauptziel wird
Die Häufung kritischer Framework-Schwachstellen spiegelt einen Trend in der Cyberkriminalität wider. Das Framework verwaltet Benutzeroberfläche, App-Interaktionen und Systemressourcen – es ist das Herzstück von Android.
“Angreifer zielen nicht mehr nur auf einzelne Apps, sondern auf die Infrastruktur, die alle Apps verbindet”, erklärt ein Sicherheitsanalyst. “Wer das Framework knackt, hat den Schlüssel zum gesamten Schloss.”
Die aktive Ausnutzung von CVE-2025-48572 und CVE-2025-48633 deutet auf kommerzielle Spyware-Anbieter oder staatliche Akteure hin. Solche Zero-Day-Broker verkaufen funktionierende Angriffe für hohe Summen. Googles Patch ist ein wichtiger Schlag gegen diese Industrie.
Positiv: Das Update deckt vier Android-Hauptversionen (13 bis 16) gleichzeitig ab. Google bekämpft damit aktiv die Fragmentierung bei Sicherheitsupdates.
Wann kommt das Update auf Ihr Gerät?
Google Pixel: Rollout beginnt heute. Prüfen Sie unter “Einstellungen” > “System” > “Software-Update” manuell.
Zeitplan für andere Hersteller:
Samsung
– Galaxy S25, S24 und aktuelle Foldables: Diese Woche oder Anfang nächster Woche
– Samsung kombiniert Google-Patches oft mit eigenen Verbesserungen
Xiaomi, OPPO & OnePlus
– Integration in HyperOS und ColorOS benötigt mehr Zeit
– High-End-Geräte: Ende Dezember 2025
Motorola, Sony, HMD (Nokia)
– Längere Wartezeiten üblich
– Sicherheitskritische Updates werden priorisiert
Empfehlung: Aktivieren Sie automatische Updates und installieren Sie das Patch sofort nach Verfügbarkeit. Die Kombination aus aktiver Ausnutzung und kritischen Remote-Schwachstellen macht dieses Update zu einem der wichtigsten des Jahres.
PS: Auch wenn der Patch verfügbar ist, verzögern viele Nutzer die Installation – und bleiben so verwundbar gegenüber Remote-Exploits und Datenabfluss. Unser kostenloses Android-Sicherheits-Paket liefert eine kompakte Checkliste mit sofort umsetzbaren Schritten (Update-Checks, Berechtigungsprüfung, Play-Protect-Einstellungen und WLAN-Hygiene), damit Sie Ihr Gerät schnell absichern können. Gratis-Android-Schutzpaket jetzt anfordern


